Comment survivre à une erreur humaine

itaia-erreur-informatique-humaine

Troisiéme article de la série « Survivre » sur les menaces qui pèsent sur la continuité des activités, cet article porte sur le facteur humain et explique pourquoi vous avez besoin d’un plan de continuité des activités.

La cybercriminalité est en hausse, d’autant plus que les gens et les entreprises font plus d’activités en ligne, ce qui augmente de façon conjointe le niveau de risque. C’est logique si l’on considère que la sensibilisation du personnel aux technologies de l’information n’a pas été à la hauteur des solutions de cybersécurité de haute qualité qui sont maintenant disponibles.

Par exemple, une bonne solution de sécurité réseau, utilisée conjointement avec la sécurité des points finaux et de la messagerie, couvre les domaines clés de la vulnérabilité en ligne. Mais bien qu’il s’agisse d’un moyen de prévenir l’exposition à des contenus malveillants, ils ne peuvent pas protéger les entreprises contre les erreurs des utilisateurs ou le manque de sensibilisation.

« Moins de 1 % des attaques que nous avons observées utilisaient des vulnérabilités du système. Le reste exploitait « le facteur humain » : les instincts de curiosité et de confiance qui amènent les gens bien intentionnés à cliquer, télécharger, installer, ouvrir et envoyer de l’argent ou des données. »

Extrait de Proofpoint, Human Factor Report 2019
The Dangers of Social Engineering

 

Quelle que soit la sophistication de la cybersécurité, le comportement des utilisateurs est imprévisible et demeure un facteur de risque clé.

En fin de compte, les cybercriminels sont opportunistes. Ils savent qu’il est beaucoup plus simple d’amener un utilisateur à cliquer sur un lien que de contourner un système conçu pour détecter des anomalies. Les courriels d’hameçonnage bien conçus peuvent s’attaquer aux personnes curieuses, désespérées ou même inconscientes. Et il suffit d’un clic imprudent pour qu’un désastre se produise.

Il se peut qu’un employé reçoive un courriel qui semble provenir de  » Dropbox  » ou de  » Office 365  » – un courriel auquel il s’attend ou auquel il fait confiance – mais qui est en fait un moyen de recueillir des informations. En cliquant sur le lien, l’utilisateur est dirigé vers une page d’authentification convaincante. Toute saisie est ensuite transmise directement au cybercriminel.

Pare-feu mal configurés

Une sécurité réseau mal configurée équivaut presque à ne pas en avoir du tout.

Son rôle est de protéger le réseau de votre entreprise contre le trafic malveillant, mais s’il n’est pas correctement configuré, vous risquez de bloquer les demandes de vos utilisateurs – ou pire, de permettre aux paquets de rançongiciels et aux mineurs de cryptomonnaie  d’infiltrer votre réseau !

La sécurité du réseau peut être configurée et maintenue dans le cadre du service informatique gérée ou dans le cadre de la securité informatique mangée de itaia, éliminant ainsi le risque d’un pare-feu mal configuré.

Alors que la sécurité des réseaux est l’un de vos plus grands atouts dans la lutte contre la cybercriminalité, les erreurs des utilisateurs peuvent conduire à des exploits inattendus, mettant en danger vos données et celles de vos clients.

Si ces exploits sont exploités par la mauvaise personne, il s’agit d’une atteinte à la protection des données ou d’un temps d’arrêt coûteux.

Absence d'une politique BYOD (Bring Your Own Device)

Alors que vos périphériques sur le lieu de travail disposent des dernières solutions de cybersécurité d’entreprise, les périphériques non professionnels n’ont souvent pas les méthodes de sécurité équivalentes. Donner au personnel un accès illimité à votre réseau avec leurs propres appareils risque de contourner les mesures de cybersécurité de votre entreprise. Par exemple, si un appareil personnel infecté par un malware se connecte à votre WiFi, vous créez potentiellement une porte dérobée dans votre entreprise.

Une politique BYOD correctement mise en œuvre peut, par exemple, restreindre l’accès au réseau de l’entreprise si le périphérique ne dispose pas d’une sécurité  totalement à jour. Cela signifie que vous pouvez bloquer l’accès aux mobiles, ordinateurs portables et autres appareils qui ne répondent pas aux normes de base en matière de cybersécurité. Un autre critère pourrait être que le personnel doit installer une authentification multifactorielle pour pouvoir accéder au réseau de l’entreprise.

Formation de sensibilisation à la cybersécurité : Le savoir, c'est le pouvoir

Si vous et votre équipe ne savez pas quoi chercher dans un courriel d’hameçonnage, vous ne serez pas en mesure de le reconnaître.

La cybercriminalité évolue chaque jour, tout comme les solutions de cybersécurité qui y sont associées, de sorte qu’il va de soi que les gens doivent eux aussi suivre le rythme de cette évolution.

C’est pourquoi la formation de sensibilisation à la cybersécurité est importante. 

Cela permet à votre personnel d’acquérir de nouvelles compétences et de jouer un rôle actif dans le maintien de la sécurité de votre entreprise et dans la réduction des erreurs des utilisateurs.

Alors, à quoi faut-il faire attention dans un courriel d'hameçonnage ?

itaia-exemple-phishing

Nous avons échantillonné un courriel usurpé d’Office 365 pour démontrer ces points. Après tout, l’hameçonnage Microsoft Office 365 a été le type d’hameçonnage le plus populaire en 2019.

Vérifier l’adresse e-mail:

Les courriels d’usurpation contiennent souvent des anomalies dans leurs adresses, comme l’exemple que nous avons inclus ici. Il est clair qu’il ne s’agit pas d’un domaine Microsoft.

Urgence inutile

Dans l’exemple fourni, le sujet contient une menace de fermer votre compte O365. Il s’agit de susciter une réponse urgente de la victime, en l’encourageant à cliquer sur le lien.

Orthographe et mise en page incohérentes

L’oublie des majuscules dans  » office 365 « , un espace en trop entre  » vérifier  » et le point final, et des polices de caractères complètement différentes – les e-mails de phishing sont assemblés à la hâte et contiennent souvent des erreurs comme celles-ci.

Conclusion

L’erreur de l’utilisateur peut causer des ravages et ouvrir la porte à toute une gamme de menaces pour votre entreprise.

Qu’il s’agisse d’une tentative d’hameçonnage, d’un défaut de configuration de vos fonctions informatiques ou de l’envoi accidentel d’un malware sur votre réseau via un périphérique non sécurisé, le résultat final est le même :

Temps d’arrêt coûteux pour votre entreprise !

Idéalement, vous serez en mesure d’éviter un désastre grâce à une formation de sensibilisation aux technologies de l’information pertinente. Mais des accidents surviennent, et c’est votre capacité à vous remettre d’une catastrophe qui détermine le coût de l’incident.

C’est pourquoi nous recommandons toujours d’avoir en place un plan complet et flexible de continuité des opérations et de reprise après sinistre.

Biensûr, l’erreur humaine n’est qu’une des menaces potentielles à la continuité des affaires. Pour en savoir plus, lisez notre série, y compris Comment survivre à une panne d’Internet et Comment survivre à une cyberattaque.

itaia est un leader de la continuité des activités et de la reprise après sinistre. Si vous souhaitez discuter de la façon dont un plan de continuité des activités pourrait fonctionner dans votre entreprise, contactez-nous.

Cybersécurité bilan de l’année 2019

bilan-2019

2019 a été une année charnière en matière de cybersécurité.

L’authentification multifactorielle (MFA ou 2FA) est de plus en plus utilisée, plus de 50 % des entreprises adoptant une approche plus multicouche de leur cybersécurité. L’informatique dans le Cloud a également connu une forte augmentation de son utilisation, en particulier au France, car les inquiétudes concernant la sécurité du Cloud se sont atténuées.

Par ailleurs, les effets du GDPR sur le secteur sont devenus très clairs, très rapidement. Les atteintes à la protection des données, par exemple, ont maintenant des conséquences financières beaucoup plus importantes. British Airways a été l’une des premières entreprises à se sentir lésée plus tôt cette année, ayant été frappée d’une amende de 183 millions de livres sterling à la suite d’une violation de données.

Démocratisation de la cybercriminalité

Au fil du temps, nous avons observé une  » démocratisation  » de la cybercriminalité.

Ce que je veux dire par là, c’est que même quelqu’un qui a des compétences limitées en informatique, et très peu de ressources, peut aller sur la toile noire et acheter un kit de phishing, ou des outils de crypto-verrouillage, pour quelques Euros seulement. Ils ont ainsi la possibilité de rançonner les victimes pour leurs dossiers importants.

L’hameçonnage est l’un des moyens les plus courants de voler ces données et c’est une course aux armements moderne.

Dès que les systèmes de filtrage de courriels (les  » bons « ) détectent et préviennent un type d’hameçonnage, les acteurs de l’hameçonnage (les  » méchants « ) évoluent et passent à un nouveau style d’hameçonnage pour tenter d’éviter le filtrage.

Il s’agit d’une méthode de plus en plus populaire pour voler des justificatifs d’identité, qui peuvent ensuite être utilisés pour extorquer de l’argent (chantage, rançon, usurpation d’identité, etc.) ou voler des données ou la propriété intellectuelle. La récolte et la vente de ces données de compte peuvent également être très lucratives.

L'année du MFA/2FA

L’authentification multifactorielle (MFA) est la stratification de la sécurité par deux ou plusieurs méthodes. En bref, votre mot de passe est un facteur d’authentification. D’autres facteurs peuvent inclure : un jeton d’authentification envoyé à votre adresse e-mail ; une notification de push vers votre appareil mobile ; ou même un authentificateur biométrique tel qu’une empreinte digitale.

 

Heureusement, nous avons constaté une augmentation des taux d’adoption du MFA au cours de la dernière année. Cela peut être attribué à l’augmentation des attaques comme l’hameçonnage, mais aussi à une plus grande sensibilisation à la cybersécurité.

Cette évolution est très encourageante. La mise en œuvre du MFA est une procédure assez simple qui bloque 99,9% des cyberattaques automatisées, selon Microsoft. La raison en est simple, les mots de passe peuvent être devinés, peu importe leur complexité.

 

La raison pour laquelle nous préconisons toujours une méthodologie de  » défense en profondeur  » pour les systèmes de sécurité est simple : aucune solution unique n’est efficace à 100 % 100 % du temps, quel que soit le coût d’achat ou d’exploitation ou les conseils contraires d’un fournisseur, vous devez donc les superposer pour vous donner la meilleure chance contre les  » criminels « .

Le principe de MFA est qu’il est possible de deviner un mot de passe, mais il est beaucoup plus difficile de deviner un mot de passe, d’accéder à un jeton d’authentification à partir de l’adresse e-mail ou de l’appareil personnel d’une personne et d’avoir accès à une copie de son empreinte digitale.

Acceptation du Cloud Computing

De plus en plus d’entreprises adoptent le cloud computing, en particulier au France, où l’on estime que 42% des entreprises utilisent le cloud computing (contre une moyenne européenne de 26%).

Cela s’explique en partie par le fait que les préoccupations antérieures au sujet de la sécurité dans le Cloud se sont atténuées au fil des ans. Toutefois, il y a également de bonnes raisons commerciales de passer au cloud – ou, à tout le moins, d’adopter une approche hybride du cloud.

Les entreprises constatent que ce niveau d’intégration offre des avantages concurrentiels importants. Surtout lorsque l’alternative est le cloisonnement des données et des processus.

Il n’y a pas si longtemps, l’informatique dans le Cloud était considéré avec suspicion. La sécurité, la propriété des données et le modèle de coût suscitent des préoccupations. Cependant, il semble que les gens sont devenus plus à l’aise avec les aspects de sécurité et les questions de propriété des données.

Dans le modèle traditionnel sur place, une entreprise était habituée à l’idée que tous les trois à cinq ans, il y aurait un grand projet d’investissement pour acheter et installer de nouveaux serveurs et les périphériques associés.

Aujourd’hui, la majorité des entreprises semblent se contenter d’un abonnement mensuel pour le logiciel qu’elles utilisent et où il est utilisé. Il s’est tourné vers l’OPEX, et cela semble acceptable pour beaucoup. Pendant un certain temps, de nombreuses entreprises ont pensé que le passage au Cloud éliminerait la nécessité de payer les MSP, comme itaia, pour s’occuper de leurs systèmes – croyant que le fournisseur de Cloud en ferait une partie intégrante du service. Cependant, la réalité est que ce modèle est parfois plus compliqué à gérer et à faire fonctionner, en particulier lorsqu’il s’agit d’un système existant (généralement un système logiciel de gestion) que le  » modèle traditionnel « . Cela pourrait avoir une incidence sur les tendances futures.

Les cinq prédictions de Marin BARJHOUX, président de itaia pour 2020

1.

Les attaques d’hameçonnage et d’hameçonnage vocal et/ou vidéo continueront d’augmenter et deviendront de plus en plus sophistiquées et convaincantes, surtout à mesure que la technologie vidéo et audio en mode profond deviendra plus accessible et abordable.

Les bandes organisées de cybercriminels vont entraîner la « professionnalisation » des campagnes d’hameçonnage, ce qui les rendra encore plus difficiles à repérer et à détecter. La formation continue en matière de sensibilisation à la sécurité sera un élément clé dans cette bataille, en plus des développements au sein des couches de détection.

2.

Le logiciel de gestion des mots de passe sera adopté par les utilisateurs informatiques courants. Les humains ne savent pas se souvenir des mots de passe – c’est un fait. C’est pourquoi les mots de passe sont souvent si faibles et si faciles à deviner. C’est aussi pourquoi les mots de passe sont réutilisés plusieurs fois dans différents services.

Le logiciel de gestion des mots de passe peut aider dans les deux cas, mais il s’adresse traditionnellement aux particuliers ou aux personnes qui ont un esprit plus technique. Une nouvelle génération de logiciels de gestion de mots de passe orientés métier vise à changer ces deux perceptions, en simplifiant l’utilisation et en garantissant des contrôles robustes pour l’organisation tout en préservant la confidentialité pour l’utilisateur final.

3.

Les systèmes d’authentification multifactorielle gagneront en popularité et en portée en tant que mécanisme éprouvé pour accroître la sécurité de l’authentification par rapport aux seuls mots de passe. Les organisations chercheront à adopter les capacités de Single Sign On (SSO) pour simplifier davantage leurs processus de connexion et accroître la sécurité.

4.

L’adoption du Cloud (Software-as-a-Service en particulier) se poursuivra car de nombreuses organisations se tournent vers le Cloud pour de nouvelles applications et de nouveaux systèmes. Certaines entreprises qui ont besoin de conserver des systèmes sur site continueront à le faire, mais dans un modèle hybride, migrant et s’étendant aux services en nuage là où la connectivité et les cas d’utilisation le permettent.

5.

Des rapports en provenance des États-Unis suggèrent que les fournisseurs de services gérés dans cette région sont attaqués dans le cadre d’attaques élaborées de la « chaîne d’approvisionnement ». Les cybercriminels ciblent activement les organisations qui soutiennent l’informatique des entreprises régulières afin de tirer parti des puissants outils et droits d’accès qui sont utilisés pour fournir le support. C’est pourquoi itaia ne communique pas à propos de ses références clients.

Le mot de la fin

Eh bien, il pourrait bien y avoir un petit retour à l’informatique sur site et cela pourrait être dû à un choc des prix et à l’incapacité de contrôler les coûts. Peut-être.

Plus de cybercriminalité ? Bien sûr que oui !

En tant qu’entreprise, nous continuerons de nous consacrer à la sécurité de nos clients tout en nous efforçant d’améliorer constamment la façon dont nous les servons.


Vous recherchez un prestataire informatique à Paris?

Se préparer à la fin du soutien de Windows 7

itaia-windows-7-fin

La fin du soutien de Windows 7 – sans doute le système d’exploitation le plus populaire sur le marché – approche à grands pas. En janvier 2019, près de 35 % de tous les ordinateurs tournaient encore sous Windows 7 et ce pourcentage est encore plus élevé en entreprise.

Malgré sa popularité, les appareils qui prennent en charge Windows 7 sont en voie de disparition et pourraient ne plus être offerts prochainement. Le déploiement de Windows 10 en parallèle avec la mise à niveau de machines exécutant Windows 7 peut s’avérer coûteux, en temps et en argent. Si vous continuez d’utiliser des appareils fonctionnant sous Windows 7, vous devrez faire des mises à jour pendant qu’ils sont utilisés. Et plus vous avez d’appareils Windows 7, plus le passage à Windows 10 sera compliqué, ce qui pourrait provoquer des perturbations majeures pour vos utilisateurs. Le déploiement de Windows 10 et la mise à niveau des machines existantes peuvent s’étendre sur six mois et, selon la taille de l’entreprise, coûter jusqu’à 50 000 $ (US) en frais de gestion de projet et en services.

Pouvez-vous imaginez ce qui se passera pour votre entreprise s’il n’y a plus de soutien ni de mises à niveau de sécurité pour le système d’exploitation qu’elle utilise le plus? Avez-vous un plan de mise en œuvre pour Windows 10?

Dates importantes :

  • 14 janvier 2020 : fin du soutien prolongé pour Windows 7
  • 10 janvier 2023 : fin du soutien prolongé pour Windows 8,1

Qu’est-ce que le soutien prolongé?

En vertu du soutien prolongé offert aux utilisateurs ayant installé le service pack 1, Microsoft continuera d’offrir des correctifs pour les problèmes de sécurité et les bogues logiciels. Cependant, aucune nouvelle fonctionnalité ne sera proposée et aucun nouveau service pack ne sera distribué.

Planifier les prochaines étapes :

Les entreprises qui utilisent encore Windows 7 doivent commencer à planifier la mise à niveau de leurs systèmes et de leurs appareils. Voici une liste des étapes à prévoir :

  1. Identifier les machines qui doivent être mises à niveau ou remplacées.
  2. Identifier les processus faisant appel à des systèmes d’exploitation et/ou des logiciels d’ancienne génération et les mettre à niveau ou les remplacer.
  3. Établir un calendrier permettant d’apporter les changements voulus moyennant un minimum de perturbations pour l’entreprise.
  4. Élaborer un budget.
  5. Planifier la formation des employés à ces nouveaux processus et systèmes.
  6. S’assurer que les systèmes essentiels sont dissociés des ordinateurs Windows 7 qui ne peuvent pas être mis à niveau

Pourquoi changer?

Depuis le lancement de Windows 7 en 2009, des progrès majeurs ont été réalisés dans le domaine du matériel et des logiciels clients, qu’il s’agisse de l’avènement des applications et des services infonuagiques ou de l’amélioration des fonctions de sécurité des microprocesseurs. Tous les ordinateurs vendus depuis octobre 2016 sont équipés de Windows 10 et de nouveaux processeurs AMD ou Intel, et ils ne sont pas compatibles avec les anciens systèmes d’exploitation. Sur les ordinateurs d’ancienne génération, Windows 10 s’exécute lentement et peut même ne pas fonctionner.

Voici plusieurs bonnes raisons de passer à Windows 10 :

  • Windows 10 offre des gains de performance importants, notamment un démarrage plus rapide.
  • Le matériel de nouvelle génération aura besoin de Windows 10 pour fonctionner efficacement.
  • Windows 10 offre un niveau de sécurité plus élevé.
  • Windows 10 est compatible avec les écrans tactiles.
  • L’utilisation de Windows 7 se traduira par une productivité inférieure.
  • Avec le lancement d’un nombre toujours plus important de logiciels et d’applications nécessitant Windows 10, les machines utilisant les deux systèmes d’exploitation nécessiteront un soutien accru.
  • Les entreprises ne seront pas obligées d’accepter les mises à jour de Windows en bloc : elles pourront protéger certains éléments essentiels et de ne faire que les mises à jour de sécurité nécessaires.
  • Des applications universelles sont disponibles dans la boutique d’applications Windows 10.

La sécurité est primordiale

Vos ordinateurs et systèmes cesseront-ils de fonctionner lorsque le soutien prolongé prendra fin? Absolument pas. Mais vous devez tenir compte de certains enjeux de sécurité importants. Qui plus est, en l’absence de mises à jour et de correctifs de sécurité, vos systèmes et vos appareils seront plus exposés aux brèches, exploits et autres bogues. Le seul moyen d’éviter cette situation serait de confiner totalement les ordinateurs et leur environnement, mais cette solution est loin d’être pratique pour la plupart des utilisateurs.

Vous disposez encore d’un moment pour vous préparer et mettre vos systèmes à jour. Souvenez-vous que sans mises à jour de sécurité, vos appareils et vos données sont à risque. Mais la bonne nouvelle, c’est qu’avec Windows 10, Microsoft est passé au modèle Windows sous forme de service qui permet la mise à jour en continu, ce qui vous assure que vos ordinateurs utiliseront toujours la dernière version de logiciel.

Prêt à passer à Windows 10? Nous avons réuni des ressources qui pourraient vous être utiles pour votre migration.

Vous recherchez des experts Office 365 ?

itaia-office-365-logo

Le passage au cloud de Microsoft peut être risqué pour de nombreuses petites entreprises, c’est pourquoi nous vous recommandons de consulter des experts Office 365 avant de cliquer sur le bouton « acheter ».

Ici, chez itaia, nous adorons le cloud. Nous avons adopté un modèle de travail hybride en cloud il y a plus de 1 an, et nous utilisons notre messagerie électronique sur Office 365 depuis le lancement de ce service. Les avantages qu’il apporte à notre entreprise comprennent la flexibilité de travail, un accès à distance simple, une gestion plus facile et une entreprise stable et sécurisée fournissant l’infrastructure. 

Dans le cadre de notre service, nous aidons nos clients à migrer régulièrement leurs courriels vers Office 365, et nous avons été témoins de mauvais démarrages  courants qui auraient pu faire trébucher les clients qui ont tentés de migrer seuls.

Éléments clés à prendre en considération :

Vos systèmes internes – peuvent-ils fonctionner avec Office 365 ?

Votre version Office est-elle suffisamment récente ? Les ordinateurs fonctionneront-ils avec Office 2013 minimum de manière acceptable ?

Que migrerez-vous ?

Emporterez-vous tout dans le nuage ? Vous souhaitez exécuter un déploiement hybride et conserver un serveur de messagerie interne à côté des services cloud ?

Comment migrer ?

Quel est le processus que vous allez entreprendre pour déplacer les données de la boîte aux lettres vers le cloud ? Que ferez-vous au sujet des données du profil Outlook ? Qui gérera le basculement vers Outlook ?

Quand migrer ?

Y a-t-il des jours et des heures meilleurs ? Pouvez-vous déménager sans temps d’arrêt ?

Soutien après la migration

– Disposez-vous de ressources internes ou d’un infogérant pour vous aider à résoudre les problèmes qui surviennent après la migration ?

Bien qu’il s’agisse là d’éléments clés à prendre en considération, vous ne devriez pas être découragé à l’idée de migrer vers le cloud. La plupart des experts d’Office 365 ont des processus qui peuvent vous aider avec les considérations ci-dessus, et certains ont des outils qui peuvent vous aider, vous et votre personnel, pendant le processus de migration.

Si vous commencez à peine le processus, la première chose que vous devriez faire est de jeter un coup d’oeil à un essai d’Office 365. La version d’évaluation vous offre 25 licences d’utilisation pour Office 365 Business Premium – qui comprend la suite complète Microsoft Office de bureau, plus l’hébergement de messagerie électronique (Exchange en ligne), les conférences en ligne/messagerie instantanée (Teams pour les entreprises) et le partage de fichiers en nuage (Onedrive pour les entreprises) 

Cliquez ici pour obtenir votre version d’évaluation d’Office 365

Cliquez ici pour découvrir notre page dédié aux migrations vers Office 365

Quoi que vous choisissiez de faire, bonne chance et nous espérons que vous réussirez à vous déplacer vers le Cloud !

Pourquoi le support informatique à l’incident est un modèle dépassé

pourquoi-le-support-informatique-a-l-incident-est-un-modele-depasse

Si vous êtes un professionnel de l’informatique, je pense que vous êtes d’accord avec moi quand je dis que le support informatique à l’incident est un modèle dépassé.

La technologie existe maintenant pour aider tous les types d’entreprises à devenir plus efficaces dans leurs activités quotidiennes, et il n’est pas nécessaire que cela coûte cher, ni financièrement à l’entreprise ni à la planète.

Pompier de l’informatique

Le support informatique réactif: « appelez-nous si vous avez un problème. »

C’est une grosse erreur que je vois beaucoup de nouvelles entreprises faire. Ils se rendront au magasin d’informatique local et achèteront l’ordinateur le mins cher qu’ils puissent trouver, sans vérifier les spécificités ou la garantie.

Qu’il s’agisse d’un virus, d’un rançongiciel ou d’un problème de transfert de courrier électronique depuis Office 365, les problèmes s’aggraveront et ils finiront par nécessiter une assistance informatique, ce qui ralentira le fonctionnement quotidien de l’entreprise, et, lorsque l’entreprise de maintenance informatique sera finalement appelée, le problème sera généralement réglé par une grosse facture. De plus les problèmes surviennent souvent en dehors des horaires standard, découvrez en quoi notre service de maintenance informatique est différent.

Le gros problème avec le support informatique à l’incident

En dehors de la résolution des problèmes informatiques urgent en fournissant un service de support informatique réactif, il n’y a pas de stratégie informatique claire en place pour l’avenir de l’entreprise.

 

Cela signifie que lorsque l’entreprise est prête à se développer, les problèmes informatiques seront aggravés.  Bien qu’un montant mensuel fixe convenu pour le support informatique peut ne pas sembler attrayant, l’alternative est un flux sans fin de factures de la société informatique que vous ne pouvez pas contrôler. Il n’est pas non plus dans l’intérêt d’un fournisseur informatique à l’incident de réparer la cause profonde de vos problèmes et fournir la solution correcte. (Parce qu’ils vous facturent à l’heure, plus de problèmes pour vous égale plus d’argent pour eux).

La solution

Qu'est-ce que cela comprend habituellement ?

Cette combinaison d’un support informatique proactif et réactif et de services informatiques managés vous permettent de réaliser la fonction informatique et technologique de votre entreprise avec un minimum de tracas, l’élément proactif du service inclut la surveillance à distance de tous les serveurs, postes de travail et ordinateurs portables. Nous pouvons détecter les problèmes sur le réseau ou l’infrastructure informatique avant même que vous n’en ayez connaissance. Plus vite nous pouvons résoudre le problème, moins il aura d’impact sur votre entreprise.

Parlons stratégie informatique

C’est là que les services informatiques gérés prennent tout leur sens. Nous examinerons votre entreprise et vous proposerons un plan d’action formalisé adapté à vos besoins et votre budget.

Ce plan est aligné avec vos objectifs pour l’entreprise. Le but de ce plan est de vous aider à atteindre ces objectifs plus efficacement grâce à l‘informatique.

Par où commencer avec tout cela ?

C’est une grande transition pour toute entreprise. Nous avons deja aidé non seulement les clients, mais aussi des équipes informatiques internes qui sont transformées vers un modèle de services informatique managé.

La première chose à examiner, c’est vos dépenses actuelles en soutien et en services informatique… Combien d’argent a été déboursé au cours des 12 derniers mois d’exploitation… Ces coûts peuvent être cachés dans des choses comme :

Achat d’un nouveau PC

Temps nécessaire à la mise en place du logiciel

Problèmes de connexion Internet

Défauts du serveur

Licences de logiciels

Demandes d’assistance informatique

Patchs serveur

Une fois que vous avez une idée du coût sur 12 mois pour pour le support informatique, vous pouvez alors aborder la perspective d’un contrat de services informatiques managés avec une vision beaucoup plus claire de la différence tarifaire.

La valeur ajoutée itaia

Comme nous l’avons déjà mentionné, un contrat de services gérés est bien plus qu’un simple contrat de support informatique. Il ajoute une réelle valeur ajoutée à votre entreprise et n’est pas seulement un produit de base comme la facture d’électricité ou d’eau. Nous faisons notre travail avec une certaine philosophie du service informatique  et nous engageons sur des temps de réponse que nous mesurons.

Qu’est-ce qui rend notre service de maintenance informatique différent ?

equipe-maintenance-informatique

Chez itaia, nous ne sommes qu’un fournisseur de services informatique managés 12 heures sur 24, 7 jours sur 7, qui peut soutenir votre entreprise 365 jours par année. Nous avons tout ce qu’il faut pour que votre entreprise puisse continuer à évoluer et à croître, c’est ça le service de maintenance informatique itaia.

Pourquoi est important d'avoir un service d'assistance informatique en dehors des heures d'ouverture ?

Notre équipe de support informatique hors des heures d’ouverture est extrêmement importante pour nous et pour nos clients. Ils forment l’équipe qui travaille en coulisse pour assurer la mise à jour et le bon fonctionnement des systèmes de nos clients.

Notre service de maintenance informatique surveille nos clients et notre propre environnement à tout moment. Lorsque des travaux ou des mises à jour doivent être effectués sur l’infrastructure d’un client, l’équipe en dehors des heures d’ouverture peut le faire pour s’assurer qu’il n’y a pas de perturbations pendant les heures normales de bureau qui pourraient affecter notre client.  

Ils sont également disponibles pour réagir à des situations qui peuvent mal tourner et peuvent y faire face efficacement, de sorte que lorsqu’un client se met au travail le matin, il est conscient et préparé à toute situation.

Pourquoi est-il important que itaia dispose d'un service de maintenance informatique 12 heures sur 24 en France ?

Il est important pour l’équipe de maintenance informatique itaia d’être basée en France parce qu’elle aide à assurer un service à la clientèle constant et transparent. Nous pouvons nous assurer que le niveau de service est uniforme et cohérent parce que c’est tout notre personnel plutôt que celui d’une autre entreprise ou même à dans un autre pays, tous nos agents partagent un bureau et ils se connaissent tous les uns les autres, ce qui aide à assurer que le transfert des tâches chaque jour est toujours clair et complet.

Nous avons également la possibilité de surveiller notre service de maintenance informatique, de jour comme de nuit, pour nous assurer que nos clients obtiennent le meilleur service possible. Notre équipe en dehors des heures d’ouverture connaît aussi bien nos clients que l’équipe qui travaille pendant la journée, ce qui signifie que nos clients ont affaire à des agents entièrement formés qui comprennent leur entreprise en tout temps.

Nous travaillons en équipe.

Qu'est-ce qui fait un bon service en dehors des heures d'ouverture ?

Nous n’avons pas une norme de service différente pour le guichet unique dans le cadre de notre service de maintenance informatique. Pour nous, un bon service informatique est un bon service, à tous les niveaux, toujours. Peu importe le moment de la journée, nous exigeons de tous nos ingénieurs informatiques qu’ils respectent des normes élevées.

Bien qu’en dehors des heures de travail standard, ils peuvent être confrontés à d’autres problèmes en raison du temps qu’ils consacrent à leur travail, ils ont reçu une formation sur la communication efficace tant à l’interne qu’avec le client pour une transparence constante, peu importe le moment de la journée. Ils possèdent les connaissances techniques nécessaires pour soutenir tous les clients et assurer la transition du service de jour comme de nuit.

Mais ne nous croyez pas sur parole…. Contactez-nous!

Découvrez nos services de téléphonie et de migration vers le cloud.

365 Connexion à PowerShell avec l’authentification multifacteur MFA / 2FA

mfa-365

MFA (Authentification Multi-Facteurs) est une exigence de sécurité, en particulier lors de la gestion de votre environnement dans le cloud. Microsoft Azure offre l’authentification multifactorielle gratuite pour les comptes administrateurs Office 365. Si vous n’en avez pas encore, assurez-vous que tous vos comptes administrateurs utilisent MFA. 

Afin de gérer Exchange Online dans Office 365, il est parfois nécessaire de passer via Powershell. Mais si vous utilisez Microsoft un second facteur d’authentification vous ne pouvez pas vous connecter à l’aide d’une application PowerShell classique.
Donc, découvrons les étapes de base pour permettre à un administrateur d’utiliser Exchange Online PowerShell avec MFA. La première étape consiste à s’authentifier sur le Centre d’Administration Exchange. Ensuite cliquez sur Hybrid, puis cliquez sur le deuxième bouton Configurer, qui est lié au module Exchange Online PowerShell.

Installer le module, puis vous devrez confirmer le processus en cliquant sur Exécuter dans la seconde boite de dialogue.

Le résultat de ce processus consistera en l’apparition d’un nouvel élément dans votre menu Démarrer appelé Microsoft Exchange Online PowerShell, cliquez dessus.

Dans la nouvelle fenêtre PowerShell, nous pouvons utiliser le cmdlet suivant pour nous connecter : Connect-EXOPSSession -UserPrincipalName , comme illustré ci-dessous.

Si vous avez déjà configuré MFA pour administrateur, alors le MFA sera demandé dans la nouvelle boîte de dialogue.

Et voilà ! En utilisant cette méthode, vous pouvez profiter de l’Authentification Multi-Facteurs pour augmenter votre sécurité et vous authentifier.

Voir notre offre de solution de messagerie 365

Simplifiez-vous le téléphone en passant à la VOIP

Actualité maintenance Informatique

La puissance du web pour vos communications téléphoniques
Vos communications téléphoniques passent par internet et sont illimitées. Ainsi, vous ne dépendez pas d’un opérateur ou d’un standard traditionnel. Vous pouvez passer et recevoir vos appels depuis n’importe quel appareil connecté.

Un standard virtuel pour gérer vos lignes sans effort
Vos lignes téléphoniques sont gérées sur une interface web simple et livrée clé en main. Après une courte formation, vous êtes autonome et gérez facilement votre standard virtuel.

Des coûts réduits et fixes sans investissement
D’une part votre facture est réduite, d’autre part vous disposez d’une visibilité totale sur vos coûts grâce à la facturation forfaitaire par mois, par poste.

Choisissez entre solutions IPBX sur site ou dans le Cloud
Selon vos besoins, choisissez soit d’externaliser totalement votre standard téléphonique en optant pour la solution Centrex soit de conserver un standard interne et vos postes habituels avec la solution IPBX.

Fax et messages vocaux
Vos fax entrants peuvent être convertis en PDF et vos messages vocaux transformés en fichiers audio ainsi ils peuvent être transférés sur les boîtes mail de vos collaborateurs.

Messagerie instantanée
Un système de messagerie instantanée interne associée aux lignes téléphoniques permet à vos collaborateurs de communiquer via une plate-forme unique, sur ordinateur comme sur smartphone.

Statut de présence
Pour éviter les appels et les transferts d’appels inutiles, chaque utilisateur peut indiquer sa disponibilité sur la plate-forme.

Une solution sur-mesure
Personnalisez entierement l’outil en fonction de vos besoins : musique(s) d’attente, serveur vocal interactif (SVI), enregistrement des conversations, filtrage/restriction de numéros…

Voir notre offre de téléphonie d’entreprise

Votre Outlook est lent ? Vos dossiers en sont peut-être la cause…

Vous subissez vous les ralentissements dans Outlook ?

Avez-vous fréquemment des problèmes de non-réponse ou des dossiers qui prennent beaucoup de temps à s’ouvrir ?

Eh bien, vous n’êtes pas seul. Microsoft a reconnu qu’il y avait des problèmes avec Outlook en ce qui concerne le nombre d’éléments que vous avez dans votre boîte aux lettres.

Cela peut sembler évident, mais si vous avez une énorme boîte de réception, ou des milliers de dossiers, alors les choses vont prendre un peu de temps à charger.

Le problème de la lenteur des performances d’Outlook s’est aggravé ces dernières années avec le passage d’un nombre croissant de personnes de leurs serveurs de messagerie d’entreprise internes à Office 365. La raison en est que Microsoft fournit aux utilisateurs 50 Go ou 100 Go de stockage de courrier électronique par utilisateur, alors qu’en interne, la limite était déterminée par votre administrateur informatique, mais se situait généralement entre 2 et 10 Go de stockage. Cette augmentation de 5 à 25 fois la disponibilité du stockage nous a tous rendus un peu plus paresseux avec notre nettoyage de courrier électronique. Dans le passé, nous supprimions généralement les courriels inutiles et archivions régulièrement nos boîtes aux lettres, mais maintenant nous ne sommes pas avertis de la consommation d’espace, nous laissons nos boîtes aux lettres croître (et ralentissons notre Outlook !).

Pack maintenance informatique tout inclus & illimité

  • Assistance 7j/7 8h – 20h
  • Supervision proactive du parc informatique 24h/24, 7j/7
  • Hotline et télémaintenance illimitées & équipe dédiée
  • Interventions sur sites illimitées
  • Stratégie de sécurité et de sauvegarde
  • Conseils et suivi par nos ingénieurs spécialisés
  • Antivirus professionnel inclus
itaia-infographie-pack-maintenance

Limites connues

Il y a en fait quelques scénarios et limitations reconnus dans Outlook (vous pouvez les voir ici sur le site de Microsoft) mais nous avons cité les informations clés pour vous ci-dessous pour enregistrer un autre clic :

Si vous avez beaucoup de dossiers de courrier, vous pouvez rencontrer des problèmes de performance tels que les suivants :

Les dossiers ne s’affichent pas correctement ou prennent beaucoup de temps à apparaître, surtout en mode cache.
Si votre profil lent Outlook a des boîtes aux lettres partagées et que la mise en cache est activée (Télécharger des dossiers partagés est sélectionné), des problèmes de synchronisation des dossiers, des problèmes de performances et d’autres problèmes peuvent survenir si le nombre de dossiers partagés par boîte aux lettres dépasse 500, comme décrit dans KB 3115602. De plus, les erreurs sont enregistrées dans le dossier Sync Issues et les événements « 9646 » sont enregistrés dans le journal des applications.
Dans les cas extrêmes, s’il y a plus de 10 000 dossiers, Outlook s’ouvre très lentement. Ce comportement se produit parce qu’il faut beaucoup de temps pour énumérer les dossiers.
Les limites strictes sont les suivantes :

Perspectives 2007

50 000 éléments par dossier (n’importe quel dossier, pas seulement la boîte de réception) 500 dossiers au total (y compris les sous-dossiers)

Perspectives 2010 – 2019

100 000 éléments par dossier (n’importe quel dossier, pas seulement la boîte de réception) 500 dossiers au total (y compris les sous-dossiers)

La solution

Essentiellement, la solution consiste à réduire le nombre de courriels ou de dossiers dans votre boîte aux lettres. Il est étonnamment facile au fil du temps de glisser jusqu’à 500 dossiers dans votre profil Outlook, surtout si vous avez plusieurs boîtes aux lettres partagées ajoutées à votre compte.

Un système de gestion de documents peut aider à alléger la pression sur Outlook en vous permettant d’archiver les courriels pertinents dans des zones dédiées pour les récupérer ultérieurement. Après tout, Outlook n’a jamais été conçu pour être une solution de gestion de documents et de stockage à long terme.

Microsoft travaille également sur les problèmes de vitesse, mais en réalité le problème existe depuis si longtemps que nous ne nous attendons pas à un changement ou à une amélioration majeure sans une refonte complète d’Outlook et des systèmes de courrier électronique d’arrière-plan, donc sortir les e-mails du client Outlook quand ils ne sont plus nécessaires est une meilleure solution.

Microsoft a mis un plan dans sa feuille de route pour supprimer la limite des 500 dossiers dans Outlook, qui nous supposons qu’elle ne s’applique qu’au plus récent client (donc 2019 ou Outlook via Office 365) – actuellement le correctif de dossier lent dans Outlook est prévu pour mai 2019 , mais vous pouvez suivre la progression ici : https://www.microsoft.com/en-us/microsoft-365/roadmap?filters=&searchterms=27807

Reste à savoir si cela améliorera également les performances ou si cela ne fera que « relever la limite ».

En attendant, rangez vos boîtes aux lettres !

Voir notre offre de migration vers 365

Nous contactez pour un audit gratuit