Actualités

Transformation digitale indispensable pour les PME

Transformation digitale ou bien transition numérique, ou encore digitalisation, on entend ces mots partout. On les associe à l’économie, à l’entreprise, à la stratégie, et même aux services publics. Les nouvelles technologies ont envahi notre quotidien ces quinze dernières années. Avec leurs outils connectés toujours plus puissants, elles modifient profondément nos modes de vie et notre façon de consommer. A l’instar de la révolution industrielle au 19e siècle, on assiste à un bouleversement de l’économie. Ceci impacte évidemment les entreprises très fortement. Aucun secteur n’y échappe et le phénomène va encore s’accélérer dans les prochaines années.

La transformation digitale, un sujet flou pour les PME

transformation digitale et travail collaboratifCe qu’on peut lire sur cette transformation numérique a de quoi inquiéter. En effet, il y a beaucoup de rapports, d’études et de sondages sur le sujet. Ils nous disent par exemple que jusqu’à 80% des métiers de dans 10-15 ans n’existent pas encore. On apprend aussi que les mutations technologiques menacent un nombre important d’emplois. Et ceux qui resteront s’en trouveront largement modifiés. D’autres bien entendu seront créés, à plus forte valeur ajoutée.

Heureusement, la révolution en cours apporte également son lot d’opportunités. Mais d’abord à ceux qui savent les saisir. Un véritable challenge pour les dirigeants de PME !

Pourtant, la plupart d’entre eux n’en font pas une priorité. Ils ne visualisent pas ce que serait la transformation digitale dans leur entreprise. Ils n’ont pas de projet précis en ce sens et pensent que cela ne les concerne pas immédiatement.

A leur décharge, ce sujet complexe peut paraître inaccessible. D’autant qu’il y a profusion d’informations, mais pas beaucoup d’éléments concrets. Le jargonnage et le mélange des sujets est systématique (UX, big data, objets connectés, ubérisation, intelligence artificielle, blockchain…).

Pas évident pour les patrons de PME, notamment celles des secteurs traditionnels, d’y voir clair et de savoir quoi faire !

L’expérience client conduit la transformation digitale

Certes la transformation digitale s’appuie sur des nouvelles technologies, mais elle ne se limite pas à ça. Ce n’est pas simplement passer à l’utilisation d’outils numériques. Ce n’est pas non plus seulement se mettre à vendre ses produits ou services sur internet. C’est bien plus large que ça. C’est un processus complet d’adaptation à un nouvel environnement, en évolution rapide. Et dans l’entreprise, il faut s’adapter sur toute la chaîne. On doit mettre l’expérience client au premier plan. De plus, il est nécessaire de faire évoluer son organisation et de repenser ses partenariats.

L’avènement du commerce en ligne a brutalement élevé le niveau d’exigence client. L’utilisation massive des téléphones portables intelligents accentue encore le phénomène. Il y a désormais de nouvelles références en matière de qualité de service, de réactivité et de personnalisation. Et ces nouvelles exigences des consommateurs B2C s’imposent maintenant en B2B. Mais pour satisfaire son client, encore faut-il connaître ses attentes. La collecte et l’analyse des informations client sont devenues primordiales.

Toutes les entreprises ne sont pas concernées de la même manière

stratégie de transformation digitaleIl convient d’évaluer la situation de son entreprise par rapport à son secteur d’activité, à la concurrence. La transformation digitale peut remettre en cause son business model et faire apparaître des opportunités supplémentaires de création de valeur.

Pour les entreprises qui pourraient être en retard sur le plan de l’utilisation des outils digitaux, il faut y aller progressivement. Laisser son personnel expérimenter de nouveaux modes de travail et outils collaboratifs peut être un premier pas. D’autant qu’ils peuvent apporter de véritables gains de productivité.

La transformation digitale impose de repenser ses méthodes de travail. Les nouvelles pratiques entraînent le décloisonnement des activités. On favorise la transversalité, la coopération, c’est la fin du travail en silo. On doit expérimenter sans cesse pour coller aux besoins du client. Seule une organisation agile est capable de fonctionner ainsi.

Les principaux freins à cette transformation sont la non adoption des nouvelles technologies et l’incompréhension des enjeux. Un autre frein constaté est la question budgétaire, bien que mal évaluée. En effet, les dirigeants pensent souvent que le ticket d’entrée est trop élevé. On peut pourtant procéder à des optimisations à moindre frais.

Leadership pour la direction, marges de manoeuvre pour les collaborateurs

La réussite de la transformation digitale vient souvent de l’impulsion donnée par la direction. Et cela s’appuie sur une stratégie formalisée et budgétée, avec mesure prévue du retour sur investissement. Cette stratégie doit intégrer une politique RH (formation et recrutement). Le management doit être impliqué également (leadership identifié, promotion de l’initiative et du travail collaboratif).

On commence par faire un diagnostic des opportunités pour l’entreprise. Puis on fait évoluer les process et outils de travail et on en mesure les résultats en termes de satisfaction client et de ses équipes en interne. Le changement s’opère sur le plan organisationnel. La direction doit accepter de laisser les collaborateurs mener des tests et prendre des décisions pour plus de réactivité.

schéma de transformation digitaleNous vous recommandons de lire l’étude de BPI France sur les dirigeants des PME et PMI face au digital. Vous trouverez des explications claires, ainsi que des clés pour amorcer un processus permettant d’intégrer le digital dans l’entreprise. Cette étude intègre un test pour évaluer le niveau de culture digitale des entreprises. Trois classements possibles : sceptique, apprenti, conquérant. Elle intègre également une matrice. Les trois chantiers sont présents (client, organisation, partenaires), de l’existant (pour les entreprises qui n’ont rien amorcé) à la cible, l’objectif.

La transformation digitale doit pouvoir s’appuyer sur des technologies et des systèmes informatiques solides et bien gérés. Ostin vous accompagne dans vos projets et met toute son expertise à votre service avec des offres adaptées aux PME.

Découvrez nos offres d’infogérance

> Contactez-nous

 

 

Failles de sécurité Meltdown et Spectre : ce qu’il faut savoir et comment se protéger

On apprenait récemment l’existence des failles de sécurité Meltdown et Spectre. Les annonces de menaces sur les systèmes informatiques se multiplient et les attaques prolifèrent. Il convient de se demander si l’on dispose d’une bonne protection !

Failles de sécurité : des vulnérabilités, pas des menaces

Failles de sécurité Meltdown et Spectre

Meltdown et Spectre ne sont pas des virus ni des menaces à proprement parler. Ce sont des failles de sécurité, c’est-à-dire des faiblesses de conception. Et elles concernent la plupart des modèles de processeurs du marché, ceux des principaux fabricants en tête (Intel, AMD…). Les processeurs sont des composants équipant ordinateurs, serveurs et appareils mobiles. La menace est là, car ces failles sont liées au fonctionnement même des processeurs. Les cybercriminels pourraient les exploiter pour lire des informations censées être protégées. Sur nos équipements, il s’agit par exemple des identifiants et mots de passe. Les systèmes d’exploitation sont ainsi vulnérables !

Mon entreprise est-elle concernée par les failles de sécurité ? Que faut-il faire ?

Failles liées au fonctionnement même des processeurs

La grande majorité des processeurs étant concernés, vous devez absolument prendre cette menace sur la sécurité informatique au sérieux. Il faut appliquer les mesures qui s’imposent pour limiter la vulnérabilité de votre entreprise.
Les principaux éditeurs et constructeurs (Microsoft, Apple, Google…) ont rapidement réagi en mettant à disposition les correctifs sur leurs sites internet.
Pour parer au plus pressé, il est indispensable d’effectuer les mises à jour et d’appliquer les patchs nécessaires sur toutes vos machines, systèmes d’exploitation (Windows, IOS, Android, Linux), logiciels et applications (par exemple navigateurs et antivirus). Ceci concerne également vos serveurs, qu’ils soient dans vos locaux ou bien externalisés (hébergés dans le Cloud).

Prise de conscience : maitriser son informatique est indispensable !

Cet épisode est sans aucun doute l’occasion, si vous ne l’avez pas déjà fait, de vous poser les bonnes questions en ce qui concerne votre système informatique : mon informatique est-elle vulnérable, ai-je une politique de sécurité ? Une bonne maintenance et une bonne surveillance de mes systèmes ? Un réseau bien configuré ? Des droits d’accès bien gérés ? Ai-je une stratégie de stockage, de sauvegarde et de back-up pour mes données en cas d’incident ?
Une défaillance du système informatique provoquant une rupture d’activité ou une perte de données, en fonction de leur importance, peut avoir des conséquences fâcheuses : perte de chiffre d’affaires, insatisfaction client, fragilisation de l’entreprise…
On sous-estime souvent ces risques. Pourtant, quand on les évalue précisément, on prend conscience de la nécessité de donner à son informatique l’importance, et donc la valeur, qu’elle a réellement !

Le géant Intel est secoué

Les processeurs Intel concernés par les failles de sécurité pour la troisième

Nous l’avons vu plus haut, la nouvelle menace concerne à différents niveaux les grands industriels du monde de l’informatique. Les fabricants de processeurs sont en première ligne. Et en particulier Intel, AMD et AMR qui équipent la plupart de nos appareils.
Intel a largement écorné son image. De plus, le géant américain gère maladroitement la crise. D’une part il aurait prévenu en amont d’autres géants du secteur comme Microsoft ou le chinois Alibaba, et d’autre part il recommande de ne plus installer ses propres patchs car ceux-ci occasionneraient de trop nombreux redémarrages et diminueraient les performances des ordinateurs, jusqu’à 30% !

Google se lance dans la cyber-protection

De son coté, Google peut se targuer d’avoir activement participé à la découverte de ces failles de sécurité, grâce aux équipes de son Projet Zéro. Sa maison-mère, Alphabet, vient d’ailleurs d’annoncer la création d’une filiale consacrée à la cyber-protection des entreprises. Cette nouvelle entité, baptisée Chronicle, proposera via une plateforme un service en ligne d’analyse de virus.

Chacun son métier

Pour conclure, nous vous conseillons vivement de faire appel à des professionnels de la sécurité informatique. C’est une problématique de plus en plus complexe. Les incidents se sont multipliés ces derniers mois. Rappelez-vous Wannacry. Et rappelons-nous notamment les récents piratages de comptes utilisateurs chez Yahoo et Uber. Contactez-nous ! Nous vous invitons par ailleurs à consulter régulièrement le site de l’ANSSI, l’Agence Nationale de la Sécurité des Systèmes d’Information.

Un ransomware (rançongiciel) qui a fait trembler le monde

Depuis le vendredi 12 mai, le ransomware Wannacry (« tu veux pleurer ») aurait infecté plus de 200.000 ordinateurs selon Europol. Cette escroquerie serait le fruit d’opportunistes ayant recyclé un logiciel espion développé par la NSA pour profiter d’une faille de Microsoft Windows.

Ce ransomware propage un ver informatique (worm) via un ordinateur sur les réseaux d’une entreprise via un ordinateur. Le logiciel malveillant crypte les données du réseau de l’entreprise infectée. Les cyber-criminels peuvent alors réclamer une rançon contre la clé de décryptage.

Comment la propagation d’un ransomware est-elle possible ?

La faille exploitée par WannaCry concerne essentiellement de vieilles versions du système d’exploitation Windows (ex : Windows XP…) et des versions non mises à jour. L’éditeur, à titre exceptionnel, a mis à disposition un correctif pour ses systèmes obsolètes. Téléchargeable ici

Cependant dans les entreprises et administrations, les utilisateurs ne peuvent pas faire eux-mêmes les mises à jour. Seuls les administrateurs le peuvent.

Peut-on se protéger contre un ransomware ? 

La mise à jour de votre système d’exploitation, c’est comme se brosser les dents tous les jours, c’est une bonne habitude à avoir. Si vous ne pouvez le faire vous mêmes assurez-vous que votre service ou responsable informatique le fasse.

Si le code malveillant est découvert sur vos systèmes, le CERT-FR recommande de déconnecter immédiatement du réseau les machines identifiées comme compromises. L’objectif est de bloquer la poursuite du chiffrement et la destruction des documents partagés.

De manière préventive il n’est pas possible de mettre à jour un serveur. Mais sachez que l’équipe d’Ostin vérifie tous les serveurs de ses clients et leur envoie des rappels réguliers des règles de sécurité.

Recommandations de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information)

Pour prévenir les risques

  • Effectuez des sauvegardes fréquentes . Ainsi, en cas de chiffrement du disque dur, une restauration des données sera possible.
  • N’ouvrez pas les courriels dont vous n’êtes pas certain de l’expéditeur. Vérifiez l’adresse d’envoi. Méfiez-vous des courriels imitant les adresses de correspondants que vous connaissez. Les attaquants peuvent avoir identifié leurs noms (organigramme d’une entreprise par exemple) pour vous induire en erreur. En cas de doute n’ouvrez pas les pièces jointes.
  • Évitez l’ouverture de pièces jointes de type SCR ou CAB (extensions de compression actuellement utilisées dans la campagne CTB-LOCKER).
  • N’ouvrez pas vos courriels, et ne naviguez pas depuis un compte ayant des autorisations « Administrateur ».
  • Créez un compte « Utilisateur ».
  • Utilisez un antivirus et mettez régulièrement à jour sa base de signatures. De même, effectuez toutes les mises à jour logicielles et système.

En cas d’incident

  • Déconnectez immédiatement votre poste de l’Internet (arrêt du WiFi, câble Ethernet débranché).
  • Ne payez pas la rançon. Le paiement ne garantit en rien le déchiffrement de vos données et peut compromettre le moyen de paiement utilisé (notamment carte bancaire).
  • Effectuez ou faites effectuer une restauration de votre ordinateur. Il faut reformater le poste et réinstaller un système sain puis restaurer les copies de sauvegarde des fichiers perdus, lorsqu’elles sont disponibles.
  • Portez plainte au commissariat de votre domicile.

 

En résumé :

  1. Ne pas ouvrir les mails, ni leurs pièces attachées ou leurs liens, lorsqu’ils ne proviennent pas d’une source connue. Et même là, s’interroger sur leur origine (le contenu est-il attendu ? est-ce un mail rédigé comme d’habitude ?)
  2. Avoir un bon antivirus à jour
  3. Avoir en permanence une sauvegarde de 7 jours en place et vérifiée

 

Il est indispensable de pouvoir revenir à une situation antérieure, même si cela doit prendre 75h00.

Actualité Century 21 RDRG

logo_century21-headerDans un but de croissance et d’intégration de nouveaux collaborateurs, l’un de nos clients doit adapter son réseau et ses ressources informatiques à ses ambitions.

Chargé de l’infogérance de celui-ci, Ostin pilote donc cette mutation.

Celle-ci passe par une refonte complète de réseau filaire, achat de matériel en hardware (postes informatiques + switch), en software (intégration d’un progiciel webifié)  et d’une augmentation conséquente du débit.

Ostin établi un cahier des charges ainsi qu’un planning d’intervention.

Première étape, redessiner le réseau filaire, puis faire effectuer des devis pour la réfection de celui-ci.

L’étape suivante, consiste à lancer un appel d’offre visant à trouver un fournisseur offrant un débit suffisant pour l’utilisation du futur progiciel wébifié ainsi qu’un passage à la téléphonie VOIP, le tout au meilleur prix.

Une fois la solution et le fournisseur identifiés, Ostin se charge de la mise en place avec celui-ci.

Dernière étape : définition des besoins du client en termes de matériel, demande de devis correspondant. Une fois le choix défini, achat et livraison du matériel dans les locaux d’Ostin pour configuration et installation de l’ensemble des logiciels utiles à son client sur l’ensemble des postes Pour finir, intervention des techniciens d’Ostin chez leur client pour l’installation finale ecartes.xyz bahamas carte interactive