Tout comprendre sur le Cloud en entreprise

Tout comprendre sur le Cloud en entreprise

Le Cloud est partout, que ce soit au bureau ou chez vous, vous avez forcément déjà entendu parler du Cloud. Qui ne s’est jamais retrouvé face à un espace de stockage insuffisant et a eu recourt à une solution Cloud ? Mais au fait c’est quoi exactement le Cloud Computing ? Qu’est-ce qu’une solution que vous utilisez souvent à titre personnel peut apporter à votre entreprise ?

Qu’est-ce que le Cloud ?

Le Cloud Computing est une solution qui permet un accès omniprésent et à la demande à un réseau partagé et un ensemble de données informatiques. Ces données sont accessibles et modifiables très facilement. Pour faire encore plus simple le Cloud Computing, c’est une manière d’utiliser des données informatiques sans réellement les posséder physiquement.

Le Cloud Computing, plus d’avantages que d’inconvénients ?

Héberger les données de son entreprise sur le Cloud permet de pouvoir en disposer à tout moment et surtout de ne jamais les perdre. Le Cloud permet également de sécuriser ses données, à condition de mettre en place un plan de sécurisation du Cloud efficace mais surtout de former et sensibiliser vos collaborateurs à son utilisation.

Le Cloud est également particulièrement avantageux d’un point de vue économique, surtout pour les entreprises qui ont un budget limité à consacrer aux dépenses informatiques. D’une part car le Cloud Computing ne nécessite pas d’investissement matériel et d’autre part car il permet de lisser les coûts, surtout dans le cadre d’un Cloud public.

Nous le verrons en étudiant les différents types de Cloud, le Cloud Computing se distingue également par sa simplicité et sa grande flexibilité.

Pour autant certaines entreprises sont encore frileuses à l’idée d’utiliser le Cloud. Le manque de confiance à l’égard des fournisseurs est l’une des principales problématiques. Pourtant si le déploiement du Cloud est associé à une stratégie de sécurisation cohérente, les risques sont très limités et les avantages nombreux.

Les différents types de Cloud

Il existe trois types de Cloud qui se distinguent par leurs propres spécificités : le Cloud public, le Cloud privé et le Cloud hybrid.

Le Cloud privé

Par Cloud privé, il faut entendre Cloud dédié. C’est-à-dire que vous bénéficiez d’une infrastructure informatique 100% dédiée à votre entreprise et à vos utilisateurs. Ce Cloud peut être géré en interne ou délégué à un prestataire et être hébergé dans un data center.

Le coût de la mise en place d’un Cloud privé dépend généralement du serveur utilisé, de sa capacité de stockage, de sa puissance et bien sûr de la maintenance associée.

Il a plusieurs avantages :

  • le Cloud privé permet de mettre en place une solution parfaitement adaptée à vos besoins
  • la facturation est la même quelle que soit l’utilisation de vos collaborateurs

Attention cependant, il peut s’avérer moins réactif en cas de montée en charge et surtout il est plus cher à mettre en place qu’un Cloud public.

Le Cloud public

Il ne faut surtout pas entendre public comme étant accessible à tous. Le terme public signifie que les données sont hébergées sur plusieurs serveurs qui sont accessibles par un nombre d’utilisateurs déterminés, on peut donc parler d'hébergement mutualisé. Généralement ce sont des solutions proposées par la plupart des prestataires informatiques. Le Cloud public (ou mutualisé) est un service particulièrement accessible. Une fois l’offre est souscrite, le Cloud est presque immédiatement disponible. En revanche, contrairement au Cloud privé, la facturation est établie selon l’utilisation que vous en faites. Vous payez donc uniquement ce dont vous avez besoin.

Malgré tout, le Cloud public s’avère être une solution particulièrement intéressante, surtout pour les PME, car elle ne nécessite pas d’investissement matériel, logiciel ou d’infrastructure. Le Cloud public permet de mettre en place une multitude d’applications SaaS comme les CRM ou les outils de gestion de stock. Les IaaS (Infrastructure as a service) font également partie intégrante du Cloud computing. Elles permettent de bénéficier de ressources informatiques virtualisées.

Le Cloud hybrid

Le Cloud hybrid, comme son nom l’indique, est un croisement entre le Cloud privé et le Cloud public. Le Cloud hybrid  réuni un prestataire de Cloud public et une solution de Cloud privé. Le Cloud public et le Cloud privé fonctionnent de manière indépendante. Ils communiquent via une connexion cryptée pour garantir l’intégrité des données. Avec cette solution hybride, vous pouvez héberger vos données les plus sensibles et critiques sur le Cloud dédié et consacrer la solution de Cloud public à des tâches qui nécessitent soit une importante montée en charge de votre infrastructure, soit l’utilisation d’applications Saas par exemple.

Evidemment la mise en place de cette solution hybride nécessite une expertise particulière car les interactions entre les différents Cloud sont particulièrement complexes. Il est donc important de faire appel à un prestataire expérimenté.

Le Cloud, une tendance de plus en plus plébiscitée

Le Cloud Computing est une solution de plus en plus appréciée par les entreprises de par ses nombreux avantages. Face à cette tendance à la hausse, les fournisseurs de matériel informatique se mettent à développer du matériel entièrement dédié au Cloud. L’une des principales caractéristiques de ces ordinateurs nouvelle génération est un faible espace de stockage, juste assez pour faire tourner la solution de Cloud. Vos collaborateurs bénéficient alors de machines beaucoup moins coûteuses et beaucoup plus légères. Cela implique par contre d’avoir une bonne connexion internet, sans laquelle vous ne pourrez pas accéder à vos données hébergées.

Le Cloud Computing est peut-être la solution dont a besoin votre entreprise. Rapprochez-vous de votre prestataire informatique pour étudier les différentes solutions de Cloud qui pourraient répondre à vos besoins.
Nowteam peut vous accompagner dans le déploiement d’une solution Cloud adaptée à vos besoins informatiques et à vos contraintes budgétaires.

Comment redémarrer rapidement votre activité après un incident informatique ?

Comment redémarrer rapidement votre activité après un incident informatique ?

Qu’importe la taille de votre entreprise, les risques de pannes informatiques sont importants. Un bug, un vol, un cryptolocker, un incendie, une inondation ou encore une panne électrique sont autant d’évènements qui peuvent provoquer l’arrêt de votre système d’information. De tels dysfonctionnements du système d’information peuvent avoir de lourdes conséquences sur l’activité de votre entreprise et sur l’intégrité de vos données. En cas d’incident informatique il est primordial de rétablir le fonctionnement de votre SI le plus rapidement possible.

Identifier l'origine du problème et/ou prendre les mesures d'urgence

La première étape, après un incident informatique, est d'identifier l'origine du problème et de prendre les mesures d'urgence adéquates. D'une manière générale, quel que soit le problème auquel votre SI fait face, le plus judicieux reste de vous rapprocher de votre prestataire IT. Il vous aidera à identifier l'origine du problème et surtout la gravité de celui-ci. Consulter votre prestataire informatique pourrait vous éviter de faire de mauvaises manipulations.

  • Si vous êtes victime d'un cryptolocker : le redémarrage de votre système  informatique sans l'aide de votre prestataire aura de lourdes conséquences sur votre SI car les postes informatiques infectés par le virus contamineront alors l'ensemble de votre système d'information.
  • Dans le cadre d’un incendie ou d'une inondation (de votre salle serveur par exemple)  : il vous faudra très rapidement changer les composants calcinés/détériorés après l’intervention des secours. Mais il faudra surtout se poser la question de l’origine du sinistre et prendre des mesures pour l’avenir. Faites appel à votre prestataire pour élaborer un plan de reprise après sinistre, qu’il faudra, à l’avenir, régulièrement tester.
  • Dans le cas du vol d’un ou plusieurs postes informatiques, il vous faudra procéder à la suppression des sessions de bureau à distance pour empêcher l’accès aux données de votre entreprise. Une fois que vos données sont protégées, sollicitez le plus rapidement possible votre fournisseur IT pour remplacer les postes.

Après les premières mesures, il convient d'avoir prévu les éventuels risques d'arrêt du système d'information avec des mesures de sauvegarde/reprise adaptées à vos besoins et vos attentes.

Rétablir une version sauvegardée de votre SI après un incident informatique

Avoir une solution de sauvegarde de votre système d’information est le meilleur moyen de rétablir vos données dans les plus brefs délais après un incident informatique, quel qu'il soit.

Mais c’est aussi le bon moyen de récupérer la quasi-totalité de vos données, en fonction de la fréquence de vos sauvegardes. Plus vous disposez de sauvegardes, plus vous avez de chances de récupérer votre système d’information tel qu’il était avant le crash informatique.

L’idéal étant de disposer d’une sauvegarde hébergée en data center. La sauvegarde hébergée garantit un temps de rétablissement plus court et une meilleure sécurisation du back-up.

Les solutions de PRA / PCA

Le Plan de Reprise d'Activité est une solution qui permet d'assurer la reprise de l'ensemble des services en cas de sinistre majeur sur site. Le Plan de Continuité d'Activité quant à lui est une procédure qui permet, comme son nom l'indique, d'assurer la continuité de vos services informatiques en cas d'incident. Ces deux solutions se différencient par leur niveau de service, si vous ne pouvez pas vous permettre de subir un arrêt de votre activité, même très court, il vous faudra opter pour un PCA.

La mise en place d'un PCA comme d'un PRA nécessite forcément un audit approfondi des procédures de votre entreprise et l'établissement d'un cahier des charges fonctionnels. Le but étant d'identifier vos ressources critiques à sécuriser et de définir au préalable la quantité maximale de données qu'il est admissible de perdre (RPO) entre la dernière sauvegarde et l’incident. Ainsi que la durée maximale d’interruption admissible (RTO) jusqu’au redémarrage du service, pour limiter l’impact sur l’activité de votre entreprise. En fonction de ce cahier des charges, votre prestataire vous proposera un contrat avec un niveau de service adapté à vos besoins.

Ce cahier des charges doit s'articuler notamment autour :

  • Du type de sauvegarde dont vous avez besoin : locale ou hébergée par exemple
  • Des dispositifs de sécurité à mettre en place pour protéger vos données : antivirus, firewall, antispams etc…
  • Des garanties de votre fournisseur d’infogérance : le taux de disponibilité de vos données, l’accessibilité, les garanties en cas de perte etc…

Si la mise en place d’un PRA fait partie de votre contrat d’infogérance, alors vous n’avez pas à vous soucier de la remise en route de votre système. Votre infogérant fera le nécessaire pour le redémarrer et restaurer la sauvegarde/réplication dans les plus brefs délais. Ces délais varient en fonction de votre niveau de service, le maximum réalisable étant en général le rétablissement en 4h d’une sauvegarde réalisée 4h avant l’incident. Dans le cadre d'un PCA, votre fournisseur IT, vous garantit une disponibilité de votre système proche des 99,9% grâce notamment à la mise en place de serveurs en réplications et de sites de secours. De cette manière, vous garantissez une continuité de votre activité informatique.

Nowteam vous aide à définir la meilleure stratégie pour rétablir votre SI, le plus rapidement possible, en cas d’incident et surtout vous conseille et vous accompagne dans la mise en place d’une solution adaptée à vos moyens et à vos besoins.

Instaurer le télétravail en entreprise : 4 étapes clés

Instaurer le télétravail en entreprise : 4 étapes clés

Pratiqué chez beaucoup de nos voisins d’Europe comme la Belgique ou la Suède, le télétravail séduit de plus en plus d’entreprises françaises. Pour de nombreuses sociétés, instaurer le télétravail en entreprise est inévitable. D’un autre coté, certains dirigeants français hésitent encore à amorcer cette transition au sein de leur entreprise, doutant de son efficacité ou craignant les failles de sécurité.

Pour instaurer le télétravail au sein de votre entreprise de manière efficace, il est nécessaire de respecter certaines étapes. Les outils et les processus vont varier en fonction des usages et des besoins de votre entreprise.

1- Bien définir les objectifs et les usages de ses collaborateurs

Le télétravail en entreprise peut générer plus de productivité chez vos collaborateurs et dans le cas des PME notamment, cette solution peut permettre de réduire vos coûts.

Moins de temps perdu dans les transports, gestion plus autonome de son travail, les avantages sont nombreux.

En revanche il est nécessaire d’identifier au préalable les besoins et les usages de chacun.
Il est important de définir les tâches exécutables ou non à domicile, les fonctions de l’entreprise qui sont éligibles au home office et à quelle fréquence.

Le télétravail en entreprise est aussi évidemment basé sur une relation de confiance entre les collaborateurs et sur la capacité de chacun à travailler en autonomie. Pour instaurer le télétravail en entreprise un accord entre employeur et salarié suffit, il n’est plus obligatoire de le spécifier dans les contrats. Le télétravail est facile à mettre en place notamment au sein de PME qui n’ont pas d’accord collectif ou de charte.

Une fois que les conditions et les modalités du télétravail en entreprise sont posées, il est primordial de prendre certaines mesures techniques et d’intégrer des outils dans le quotidien de votre entreprise.

2- Instaurer le télétravail en entreprise, la sécurité avant tout

Nous le disions il y a quelques mois, le VPN (Virtual Personal Network) est désormais un outil indispensable à toute entreprise qui souhaite garantir l’intégrité et la sécurité de ses données. Cette observation est d’autant plus vraie pour instaurer le télétravail en entreprise. En effet, le VPN permet d’accéder à distance et surtout de manière sécurisée, à tous les documents de votre entreprise.  Il établit la connexion entre l’ordinateur du collaborateur et les données hébergées sur le serveur, passant par le réseau de l’entreprise.

Dans le cadre du home office, le VPN garantit donc, à vos collaborateurs, un accès sécurisé et rapide aux fichiers et aux données de votre entreprise.

3- Le TSE, le service incontournable pour les applicatifs métier

Développé par Microsoft, le Terminal Serveur Edition est un service qui permet à plusieurs utilisateurs différents d’accéder à un système d’exploitation Windows partagé.

Plus simplement, un TSE permet à vos collaborateurs d’accéder à leur applicatif métier depuis n’importe quel ordinateur en toute sécurité.
Si votre entreprise utilise l’outil Sage pour sa comptabilité ou sa facturation par exemple, le TSE permet à tous vos utilisateurs de l’utiliser depuis leur ordinateur directement depuis chez eux.

De plus, le TSE permet d’administrer et de gérer les droits d’accès de chacun de vos utilisateurs en fonction de leurs usages ou de leur position hiérarchique dans l’entreprise.

4- Instaurer le télétravail en entreprise : les outils indispensables

Toutes les étapes évoquées précédemment sont essentielles pour instaurer efficacement le télétravail en entreprise.

Pour autant si votre entreprise n’introduit pas certains outils dans le processus, le télétravail pourrait avoir l’effet inverse de celui escompté.

Il existe de nombreux outils de communication et de gestion de projets qui permettront d’optimiser le travail à distance de vos employés.

Les logiciels IPBX sont des solutions de télécommunications d'entreprise utilisant le protocole internet (IP).
Ces logiciels, comme l'outil 3CX, proposent de nombreux avantages pour instaurer le télétravail en entreprise. Non seulement vos collaborateurs peuvent communiquer entre eux ou avec leurs clients depuis n’importe où mais ils peuvent également programmer des horaires de disponibilité ou renvoyer les appels sur leur smartphone.

Dans le cas où vous craignez qu'instaurer le télétravail en entreprise affecte vos performances, l’IPBX permet également d'avoir un suivi sur la productivité des employés lorsqu'ils travaillent de chez eux.

La mise en place d’une solution Cloud comme Office 365 est aussi indispensable. Ces solutions vous permettent de faciliter la collaboration entre vos employés via des applications de messagerie instantanée ou de calendrier partagé.

Pour finir, il est possible de coupler ces solutions avec un outil de travail collaboratif comme Trello ou Breeze. De cette manière, vos employés en télétravail peuvent garder une visibilité sur les projets en cours et à venir, même à distance.

Nowteam accompagne les PME dans la gestion et l’exploitation de leur système d’information. Nous vous aidons à instaurer le télétravail au sein de votre entreprise via la mise en place de solutions cloud et de sécurisation des données notamment.

Echange de données : assurer la confidentialité en entreprise

Echange de données : assurer la confidentialité en entreprise

Avec le développement du télétravail et de la mobilité, les risques de perte, de vol ou de piratage du poste informatique sont plus fréquents. Des solutions de cryptage existent. Mais permettent-elles de garantir la confidentialité en entreprise de vos données ?

Confidentialité en entreprise : un enjeu de sécurité informatique

Afin de vous consacrer pleinement à votre activité, vous devez être certain de pouvoir échanger sereinement avec vos collaborateurs, vos clients et vos prospects. Pour cela, il vous faudra mettre en oeuvre une véritable politique de protection des données et des échanges. Comment être sûr que vos emails ne sont pas lus par des personnes extérieures à la société ? Ou même par un autre collaborateur que celui auquel le message était destiné ? Les informations échangées entre les membres d’une même entreprise doivent rester confidentielles et ne subir aucune modification ou altération malveillante. La confiance accordée par vos clients en dépend. Vous devez établir un canal de communication parfaitement sécurisé et fiable. Quelles sont les solutions techniques vous permettant d’assurer la confidentialité en entreprise ? Comment mettre ces dispositifs en oeuvre ? 

Les 3 piliers de la confidentialité en entreprise 

Pour garantir la confidentialité en entreprise et la protection des échanges, le système d'information se doit de garantir les trois points suivants :

  • La confidentialité des échanges informatiques
    Lors d'un échange de message ou d’email, contenant des fichiers ou non, ce dernier ne doit pouvoir être lu que par son ou ses destinataires.
  • L’intégrité du message
    Le message reçu correspond exactement celui qui a été envoyé. Il n'a été ni modifié ni altéré en cours de transfert.
  • L’identification des correspondants
    Les différents interlocuteurs, émetteur et récepteur doivent pouvoir être identifiés formellement. Le système de protection doit permettre d’éviter les risques d’usurpation d’identité. 

Les solutions informatiques de protection des échanges

Il existe des solutions informatiques pour garantir des communications avec un haut niveau de sécurité. Choisissez le système de protection le plus adapté à votre entreprise en fonction du nombre de collaborateurs, de l’activité de votre société, du niveau de confidentialité des données échangées, des usages de vos collaborateurs (multi-site, télétravail, travailleurs nomades…etc).

3 façons de garantir la confidentialité en entreprise 

Le chiffrement par clés asymétriques

Le système de chiffrement par clés asymétriques repose sur l’association de deux clés de codage différentes : une clé publique et une clé privée. Elles sont liées mais ne sont pas interchangeables ce qui garantit la protection des échanges chiffrés. La clé publique ne peut que coder le message. Elle peut donc être diffusée sans risque. En revanche, la clé privée constitue la clé de décodage. Elle doit donc demeurer secrète.

Les certificats

Les certificats ont pour fonction de valider l’authenticité de la clé de chiffrement publique. Ils permettent de vous assurer de l’identité de votre correspondant. Il s’agit d’associer un certificat d'authenticité à la clé publique. Ce certificat contient les coordonnées du détenteur de la clé de chiffrement, la date de validité du certificat ainsi que la valeur des clés publiques associées.

Le protocole SSL

Le protocole SSL, ou Secure Sockets Layer ( ou TLS pour Transport Layer Security) a été conçu par la société Nescape pour assurer la protection des transactions en ligne. Fondé sur le même principe que le chiffrement à double clés et échange de certificats, le protocole SSL permet de garantir l’identité des différents correspondants, ainsi que l'intégrité et la confidentialité des échanges sur internet. 

Les bonnes pratiques, le meilleur gage de confidentialité en entreprise

S’il est possible de mettre en oeuvre divers dispositifs de protection des échanges et des données, les bonnes pratiques de vos collaborateurs restent la meilleure garantie de confidentialité en entreprise. Prévenez vos employés des différents risques auxquels ils peuvent être confrontés : phishing, usurpation d’identité, virus espion… Incitez-les à être vigilants et à effectuer les vérifications indispensables avant de transmettre des informations ou des fichiers confidentiels. 

Avec la multiplication des appareils informatiques en entreprise et l’augmentation des données, il est de plus en plus difficile de garantir la confidentialité en entreprise. Il est pourtant indispensable d’assurer la protection des échanges et des données. Pour cela, il est préférable de consulter un expert informatique qui saura analyser vos besoins et vous proposer la meilleure solution. Nowteam, votre prestataire en infogérance peut vous accompagner pour protéger les données de votre entreprise, contactez-nous.

Internet en entreprise : une faille de sécurité majeure

Internet en entreprise : une faille de sécurité majeure

La sécurité informatique constitue une problématique réelle pour les TPE/PME qui disposent souvent de peu de moyens pour sécuriser leur système d’information contre les menaces. Vol ou destruction de données, attaque par déni de service, escroqueries financières, espionnage industriel… autant d’attaques dont les petites et moyennes entreprises sont de plus en plus victimes et dont les conséquences peuvent être catastrophiques pour leur avenir. Il est donc essentiel de mettre en œuvre une politique de sécurité informatique quels que soient votre secteur et votre budget. Internet en entreprise est devenu un élément indispensable à votre activité. Pourtant, il constitue la faille de sécurité la plus importante pour votre infrastructure. Quelles sont les bonnes pratiques pour limiter les risques liés à l’utilisation d’internet en entreprise ?

La charte informatique : promouvoir les bonnes pratiques

Nous ne le diront jamais assez, vos employés sont la première faille de sécurité informatique de votre entreprise. Les cyber-criminels exploitent les usages dangereux et les mauvaises habitudes de vos collaborateurs pour les utiliser à leurs dépend et ainsi, attaquer votre système informatique. La prévention et la promotion des bons usages constituent donc un élément indispensable de la protection informatique. L’usage d’internet en entreprise doit être accompagné d’une sensibilisation aux divers dangers qu’il constitue. Rédigez une charte informatique pour réguler l’usage d’internet en entreprise, faire connaitre les processus en cas d’attaque et encourager un usage responsable du matériel informatique.

L’accès internet en entreprise

L’accès internet est indispensable pour la plupart des collaborateurs. Mais si votre entreprise est multi-site ou comporte des travailleurs nomades, l’accès à distance au réseau de l’entreprise peut constituer une faille de sécurité majeure. Il convient donc de privilégier une approche de réseau sécurisé privé virtuel (VPN) avec une sortie internet sécurisée unique en cœur de réseau. D’autre part, la mise en place d’une solution de pare-feu permet de limiter l’utilisation personnelle d’internet en entreprise et de filtrer les malwares, virus et autres contenus aux origines incertaines. 

Sécuriser le Wi-Fi en entreprise

Les bornes Wi-Fi des entreprises doivent être placées sous haute surveillance. Bien souvent ces bornes sont peu protégées et permettent un accès direct à votre réseau. Par exemple, un cyber-criminel pourra s’introduire dans votre réseau depuis l’extérieur de l’entreprise. Contrôler l’accès au Wi-Fi permet donc de limiter les risques d’intrusion. Faites appel à un expert en sécurité informatique afin de mettre en place des systèmes de protection des bornes Wi-Fi adaptés. 

Méfiez-vous des applications personnelles

C’est un comportement de plus en plus fréquent dans les entreprises. Les salariés utilisent leurs applications de Cloud personnelles pour stocker et échanger des documents, ou pour y accéder en dehors de l’entreprise. Or, vous ne pouvez avoir aucun contrôle sur ce type de stockage et sur la sécurité des données qui y sont enregistrées. Vous n’avez aucune certitude quand à la confidentialité et la protection des données hébergées sur ces applications. Vous devez sensibiliser vos collaborateurs aux risques liés à ce type de pratiques et leur proposer un espace de stockage sécurisé et accessible pour leur permettre d’échanger facilement des fichiers.

Faites appel à une société d ‘infogérance pour sécuriser internet en entreprise

L’informatique en entreprise couvre un vaste périmètre de compétences et de techniques. Sécuriser internet en entreprise est un élément indispensable à votre protection informatique, de ce fait, il est préférable de confier cette mission à des experts. Votre prestataire en infogérance peut prendre en charge l’installation et la gestion des dispositifs nécessaires. 

  • Gestion du réseau internet, installation de switchs, routeurs, fire-wall…
  • Prise en charge de l’installation et l’entretien du matériel : serveurs, dispositifs de stockage des données…
  • Externalisation des services : hébergement en data-center, messagerie externalisée…
  • Système d’authentification et de gestion des accès
  • Applications et programmes
  • Anti-virus, anti-spams, protection contre les malwares
  • Cryptage des échanges de données

Analyser votre utilisation d’internet en entreprise

Les dispositifs de sécurité et autres logiciels doivent correspondre à vos usages réels en entreprise et faciliter la tâche de vos collaborateurs au quotidien. Pour cela il est primordial de réaliser un inventaire complet de votre système informatique afin d’opter pour les solutions les plus pertinentes. Confier vos serveurs et la gestion du réseau internet en entreprise à une société dont l’informatique est la profession vous permet de garantir la sécurité et la disponibilité de votre système d’information tout en vous consacrant pleinement à votre coeur de métier. Les experts Nowteam vous accompagnent pour optimiser et améliorer la sécurité de votre réseau internet en entreprise en vous proposant les solutions qui correspondent le mieux à votre entreprise et à son activité.

Productivité des employés : comment contrôler la navigation ? 

Productivité des employés : comment contrôler la navigation ? 

L’usage d’internet par les employés est aujourd’hui indispensable dans la plupart des entreprises. Mais la navigation libre de vos collaborateurs peut avoir des conséquences négatives sur leur productivité (vidéos en ligne, sites e-commerce, médias, réseaux sociaux…). Autre point important, les mauvais usages d’internet en entreprise sont la principale cause de cyber-attaques et de vol de données informatiques. Contrôler la navigation est donc un élément essentiel pour votre sécurité informatique et pour assurer la compétitivité de votre société. Nowteam vous explique comment réguler l'accès à internet afin d’améliorer significativement le fonctionnement de votre entreprise. 

Contrôler la navigation : quels avantages ?

  • Gain de productivité 
  • Limiter les risques d’attaques
  • Améliorer la connexion web en réduisant l’utilisation de la bande passante
  • Eviter les usages dangereux

Navigation sur internet en entreprise : quels sont les risques ? 

La baisse de la productivité.

La consultation d’internet à des fins personnelles, notamment des sites de vidéos, les sites de vente en ligne, les réseaux sociaux ou les articles d’information peuvent être la cause d’une baisse de productivité de vos équipes. Contrôler la navigation est alors un atout pour la compétitivité de votre entreprise. 

Le ralentissement du réseau.

En effet, la consultation de sites à des fins personnelles occupe une partie de la bande passante et peux ralentir la connexion internet de l’ensemble des postes de travail. Mettre en place un dispositif de contrôle de la navigation évite les problèmes de lenteurs de la connexion en entreprise. 

Les mauvais usages.

Tous les employés ne sont pas nécessairement au fait des dangers liés à la navigation web. Arnaques, logiciels publicitaires intrusifs, logiciels espions, de nombreuses menaces sont présentes sur le web et exigent un usage raisonné.

La consultation de sites dangereux.

Certains sites internet malveillants sont la cause de nombreuses infections par virus et malwares. Leur simple consultation peut constituer un risque pour votre système informatique. Contrôler la navigation par un système de filtrage permet d’éviter ce genre de dangers.

Le téléchargement de fichiers malveillants.

Il est plus facile qu’on ne le croit de télécharger sans le vouloir un malware ou un logiciel intrusif. Ces programmes dangereux peuvent se dissimuler derrière d’autres logiciels ou des liens infectés. 

Nous vous rappelons néanmoins que l'utilisation de la connexion internet d'une entreprise à des fins personnelles est tolérée. Cependant, la Commission nationale de l'informatique et des libertés (Cnil) estime que celle-ci doit rester «raisonnable». Nous vous encourageons à dialoguer avec vos équipes afin de promouvoir un usage raisonné d’internet en entreprise et d’effectuer un travail de prévention concernant les risques liés à internet. 

Contrôler la navigation des employés : ce que dit la loi

Certains programmes permettent de surveiller précisément les actions individuelles de chaque utilisateur d'internet dans l'entreprise. Cette méthode radicale n'est certainement pas la plus efficace. Si vous mettez en place un système de contrôle individuel de chaque employé, vous êtes dans l'obligation d'en communiquer les modalités. Selon l'article L. 121.8 du Code du travail, l'entreprise est tenue d'informer les salariés sur les modalités de contrôle et de surveillance mises en place. Vous pouvez cependant choisir le mode d’information que vous jugez le plus approprié (e-mail, charte informatique, affichage, règlement intérieur…). Mais la surveillance n’est peut-être pas la solution la plus adaptée. En effet, si elle peut avoir un impact sur la productivité de vos équipes, elle ne vous protège pas des risques liés à la navigation web. 

Les moyens de contrôler la navigation en entreprise

Contrôler la navigation en entreprise peut s’effectuer sous deux formes de régulation : limiter le temps de navigation ou filtrer le type de contenus consultés. Pour plus d'efficacité, vous pouvez combiner ces deux techniques de contrôle de la navigation. Le filtrage des sites consultés est une méthode efficace pour améliorer la sécurité informatique de votre entreprise. En effet, elle vous permet d’interdire ou restreindre l’accès à certains types de sites (réseaux sociaux, plateformes de streaming, sites de vente en ligne…), ce qui limite les risques de consultations de sites infectés. Pour contrôler la navigation par filtrage, nous vous conseillons de faire appel à votre prestataire en infogérance qui vous proposera le dispositif informatique le plus adapté. 

Contrôler la navigation par filtres

La mise en place de filtres est une opération complexe qui vous demandera l’intervention d’un spécialiste en informatique. Faites appel à votre prestataire en infogérance pour bénéficier d’un dispositif fiable et non-contraignant. La navigation doit être maîtrisée de façon pertinente. Vous devez être sûr que chaque employé peut parfaitement accéder aux informations nécessaires à la réalisation de ses tâches quotidiennes. Par exemple : les développeurs doivent pouvoir consulter les forums pour trouver des réponses à leurs problèmes éventuels. De même, il est préférable d’éviter d’interdire la consultation des réseaux sociaux… à votre community manager. 

Trois manières de contrôler la navigation par filtres : 

  • Le filtrage par URL : Vous pouvez empêcher l’accès à certains types  adresses internet. Exemples : sites de vidéos en ligne, les sites de téléchargement… 
  • Le filtrage par mots clés : Vous définissez une liste de mots-clés interdits. Vos employés ne pourront pas effectuer de requêtes contenant ces termes sur les moteurs de recherche. 
  • Le filtrage par types de fichiers : Vous pouvez empêcher le téléchargement de certains fichiers en fonction de leurs extensions (vidéo, musique, etc.). Cette solution permet de limiter les risques d’attaques et d'infections de votre réseau d’entreprise par des logiciels malveillants.

Contrôler la navigation est un élément indispensable à la sécurité informatique de votre entreprise. Attention cependant, tout dispositif de surveillance doit être accompagné d’une politique d’information et de prévention auprès de vos employés afin de promouvoir un bon usage d’internet en entreprise. Faites appel à votre prestataire en infogérance pour améliorer votre protection. Les experts Nowteam sont à l’écoute de vos besoins spécifiques pour vous proposer les solutions le plus adaptées et vous aider à booster les performances de votre entreprise grâce à un système d’information fiable, sain et disponible. Consultez nos offres. 

Page 1 sur 101234510Dernière page »