Les 72 bonnes pratiques "Green IT" pour contribuer au développement durable

Rubrique Niveau Libellé
1 Consommation énergétique 1 Les matériels qui ne demandent pas un fonctionnement permanent sont systématiquement éteints et non mis en veille.
2 Consommation énergétique 1 Les matériels qui ne demandent pas un fonctionnement permanent sont débranchés lorsqu'ils ne sont pas utilisés
3 Consommation énergétique 1 Pour accéder à une page Web, la saisie directe de son url dans la barre d'adresse du navigateur et l'utilisation des favoris sont préférés à l'utilisation du moteur de recherche
4 Consommation énergétique 2 L'hébergement des sites Internet est assuré par un prestataire qui affiche sa politique Green IT
5 Consommation énergétique 3 Les chargeurs de batterie des équipements numériques sont débranchés lorsque ces derniers n'y sont plus reliés
6 Consommation énergétique 3 Les appareils fonctionnant sur batterie sont débranchés du chargeur dès que le temps de charge est écoulé
7 Consommation énergétique 3 Les logiciels et applications sont choisis en fonction de leur faible consommation énergétique
8 Déchets 1 Les alimentations d'ordinateur sont qualifiées à rendement élevé.
9 Déchets 1 Les disques durs sont choisis en fonction de leur faible consommation énergétique
10 Déchets 1 Les cartes graphiques sont choisies en fonction de leur faible consommation énergétique
11 Déchets 2 Les processeurs sont choisis en fonction de leur faible consommation énergétique
12 Déchets 3 Le réglage automatique de luminosité est activé sur tous les équipements qui en sont équipés
13 Matériel 1 L'organisme mesure son PUE (Power Usage Effectivness)
14 Matériel 1 L'organisme est doté d'un système de notation de sa politique Green IT
15 Matériel 1 L'identité du responsable Green IT est clairement mentionnée par l'organisme
16 Matériel 1 Le bilan carbone des outils et des usages numériques de l'organisme a été effectué
17 Matériel 2 L'impact carbone engendré par le fonctionnement du site Internet de l'organisme fait l'objet d'une ou plusieurs compensations
18 Matériel 2 L'organisme applique une charte Green IT auprès de son personnel et de ses responsables
19 Matériel 2 L'organisme est doté d'outils qui mesurent l'impact environnemental de ses outils et usages numériques
20 Matériel 2 L'organisme compense son impact environnemental (émissions de gaz à effet de serre (GES)
21 Matériel 2 L'organisme privilégie les acteurs de l'économie solidaire pour le reconditionnement de ses déchets d'équipements électroniques et électriques
22 Matériel 3 Le mode de climatisation des data centers fait l'objet d'une démarche d'optimisation de la consommation d'énergie.
23 Matériel 3 La chaleur dégagée par les salles informatiques des centres d'hébergement est récupérée
24 Usages du poste 1 Le centre de données (data center) est alimenté par des énergies renouvelables
25 Usages du poste 2 L'organisme recourt à des sources d'énergies attestées renouvelables
26 Usages du poste 2 Les calculs et les tâches sont répartis sur différents serveurs dédiés en fonction de la nature de leurs tâches (données, mails, vidéos etc.)
27 Gouvernance 1 Le papier utilisé par défaut est du papier recyclé éco certifié
28 Gouvernance 1 Les impressions sont effectuées en recto verso
29 Gouvernance 1 Les documents qui n'ont plus d'utilité et dont seul le recto est imprimé sont conservés pour un autre usage
30 Gouvernance 2 Le contenu de chaque page est disponible à l'impression sans blocs de navigation.
31 Gouvernance 2 Le site propose au moins une feuille de style dédiée à l'impression.
32 Gouvernance 2 Les utilisateurs sont incités à utiliser l'aperçu avant impression.
33 Gouvernance 2 Les polices utilisées pour l'impression sont économes en consommation d'encre.
34 Gouvernance 2 Les impressions sont effectuées en noir et blanc (sauf éléments graphiques imposant l'usage de la couleur).
35 Gouvernance 2 Les feuilles de style d'impression ne créent pas d'aplats de couleur
36 Gouvernance 2 Les impressions de supports de présentations comportent plusieurs diapositives par page.
37 Gouvernance 2 Les consommables d'impression sont recyclés.
38 Gouvernance 3 Les copieurs et imprimantes couleurs ne sont pas utilisés pour des impressions en noir et blanc.
39 Gouvernance 3 Une politique de suppression des messages en fonction de leur ancienneté ou de leur utilité est définie
40 Gouvernance 3 Les mails et SMS sont envoyés aux seuls destinataires concernés
41 Gouvernance 3 Le fil des conversations précédentes est effacé pour alléger le poids du mail à envoyer.
42 Impression 1 Les fichiers attachés aux mails sont compressés.
43 Impression 1 Le poids des images contenus dans les mails est optimisé
44 Impression 1 Tous les spams sont supprimés
45 Impression 1 Les pièces-jointes jugées inutiles sont supprimées avant le transfert d'un email
46 Impression 1 Le matériel informatique choisi fait l'objet d'une certification via un éco-label.
47 Impression 1 A chaque fois que cela est possible, l'organisme choisit du matériel d'occasion reconditionné.
48 Impression 1 Sauf panne, le matériel informatique n'est pas renouvelé avant 5 ans minimum d'utilisation.
49 Impression 2 Les équipements qui peuvent l'être (scanners, imprimantes, postes spécialisés, ...) sont mutualisés.
50 Impression 3 Les matériels électroniques font l'objet d'une maintenance régulière
51 Impression 3 Le serveur envoie les informations permettant la mise en cache des contenus.
52 Impression 3 Le serveur transmet des informations compressés sur les postes clients qui les acceptent.
53 E-mail 1 Les fonctions de scripts sont placées dans des fichiers externes
54 E-mail 1 Les scripts sont minifiés
55 E-mail 1 Les feuilles de style sont minifiées
56 E-mail 2 Les déchets d'équipements électriques et électroniques sont apportés à un prestataire qualifié
57 E-mail 2 Les déchets électriques et électroniques sont recyclés séparément des déchets de pièces-détachées et consommables.
58 E-mail 2 Aucun matériel ou composant électrique ou électronique n'est jeté à la poubelle
59 E-mail 3 Les ordinateurs et matériels en fin de vie sont systématiquement recyclés.
60 E-mail 3 La consultation de contenus Web via des agrégateurs est privilégiée
61 E-mail 3 Sauf besoin spécifique (impression), les fichiers au format .pdf sont mis à disposition en basse résolution
62 Conception Web 1 L'organisme incite ses clients à utiliser un moyen de paiement en ligne
63 Conception Web 1 Les ordinateurs destinés seulement à un usage bureautique ont une carte graphique intégrée à la carte mère
64 Conception Web 2 L'organisme incite son personnel à utiliser les outils de réunion à distance
65 Conception Web 2 Une politique de suppression des fichiers en fonction de leur ancienneté ou de leur utilité est définie
66 Conception Web 2 Se désabonner des newsletters non consultées
67 Conception Web 3 Dans le cadre de travaux collectifs, l'usage d'outils collaboratifs en ligne est privilégié à l'échange de courriels
68 Conception Web 3 Sauf panne, le matériel mobile n'est pas renouvelé avant 3 ans minimum d'utilisation.
69 Hébergement 1 Sauf panne, le matériel télévisuel n'est pas renouvelé avant 6 ans minimum d'utilisation.
70 Hébergement 1 L'organisme publie les principaux résultats de sa notation greenIT
71 Hébergement 2 L'organisme publie les principaux résultats de son bilan carbone.
72 Hébergement 2 L'organisme publie son PUE (Power Usage Effectivness)
     

source opquast

Loi de Finance et logiciels ERP

La loi de Finance 2016, qui est entrée en application en janvier 2018 impose une réglementation pour les logiciels d'encaissement utilisés dans les entreprises.

En cas de contrôle, l'entreprise devra justifier que le logiciel utilisé est conforme à la loi. C'est à dire qu'il a été certifié par un organisme officiel, ou bien (1 seule condition suffit) qu'une attestation est fournie par un installateur/intégrateur pour signifier que l'application et son paramétrage est conforme à la loi. En effet, les données en rapport avec l'encaissement ne doivent pas pouvoir être modifiées après leur enregistrement dans le logiciel, elles doivent être tracées, archivables, conservables 6 ans et consultables en cas de contrôle.

Comment choisir son Terminal Point de Vente ?

  • Combien de produits avez vous à la vente ?
  • Combien de collaborateurs sont impliqués dans la vente et la gestion de vos produits ?
  • De quelle place disposez-vous ?
  • Souhaitez-vous que les caisses soit interconnectées à votre réseau informatique ?
  • Avez-vous besoin d'un système de gestion de stocks et de commandes ?
  • Utiliserez-vous un scanner ("douchette") pour la gestion de vos articles, les tickets restaurants et les bons de réduction ?
  • Souhaitez-vous des tableaux de bord liés à l’activité journalière, hebdomadaire, mensuelle ?
  • De quels périphériques de caisse avez-vous besoin (imprimantes, écrans, afficheur client, ...) ?

Quelques conseils pour bien choisir

  • Penser à la tolérance de panne de votre ordinateur central ou de votre serveur.
  • Mettre en place une stratégie de sauvegardes ainsi qu'un plan de reprise d'activités en cas de sinistre.
  • Faire l'inventaire des ports nécessaires pour la connectivité des périphériques (USB, ethernet, ports série, …).
  • Outre l’installation, prévoir la formation de vos collaborateurs et la maintenance de vos TPV.

La sauvegarde externalisée, second niveau de sécurisation des données

La sauvegarde des données informatiques est une corvée pour les petites entreprises. La sauvegarde externalisée vient soulager les PME-PMI en duplicant les données modifiées via Internet vers des systèmes de stockage sécurisés. L'automatisation des sauvegardes, la gestion des versions, ou encore la restauration rapide des fichiers sont autant d'avantages que confère cette externalisation.

«Il faut être très vigilant sur ses données numériques et mettre en place un système qui, lorsque tout brûle, permet de repartir dans l'heure avec un nouvel ordinateur connecté à une simple box Internet.» Confier ses sauvegardes à un tiers représente un confort moral pour le chef d'entreprise ainsi qu'une stratégie de protection.

Les clients disent souvent : « Nous oublions parfois de procéder à une sauvegarde. Et lorsqu'elle est effectuée, vérifier que les données ont été correctement écrites s'avère très contraignant pour nous. La restauration est encore plus complexe, surtout pour des non-informaticiens. Enfin, les disques supports des sauvegardes ne sont pas sécurisés sur un site tiers.»

Dans ce contexte, la solution d'externalisation des sauvegardes apporte un second niveau de sécurité, sans intervention humaine. Tous les fichiers manipulés la journée sont cryptés, sauvegardés la nuit sur un site distant même via une simple connexion ADSL, et conservés suivant la volonté du client. La sauvegarde externalisée répond également aux problématiques des travailleurs nomades en sauvegardant ainsi à distance les dossiers de leur portable qui sont transférés de manière cryptée.

Sinistres et Plan de Reprise d'Activité (PRA)

Les sinistres ont un impact majeur sur la survie d'une entreprise. Parmi ces dernières, peu nombreuses sont celles qui ont fait de la mise en place d’un Plan de Reprise d'Activité digne de ce nom une priorité. Aujourd'hui, l'utilisation massive des systèmes d'information pour les applications et données critiques multiplie les risques en cas de sinistre sur les équipements. Pourtant, un tel plan est un des points essentiels de la politique de sécurité informatique d’une entreprise.

Votre entreprise est-elle prête à restaurer rapidement son activité en cas de sinistre?

Plusieurs méthodes existent pour assurer la continuité de service d'un système d'information : préventives et curatives. Le Plan de Reprise d'Activité s'apparente donc à un Plan de Secours Informatique.

Quelques constats chiffrés :

  • 78% des entreprises ont connu des coupures des applications critiques, dont 63% estiment que les pertes ainsi engendrées vont de quelques centaines d'euros à plus de 5 millions.
  • 28% des entreprises touchées par un incident estiment qu'elles ont été privées de fonctions clés de leur système d'information pendant des périodes pouvant aller jusqu’à plusieurs semaines.
  • 73% des entreprises déclarent ne pas prêtes pour la restauration après sinistre.
  • 64% des entreprises estiment que leur budget alloué au plan de restauration après sinistre est inadapté et insuffisant et 60% estiment qu’elles n’ont pas complètement documenté leur plan de reprise d’activité. Parmi la minorité qui dit l’avoir correctement renseigné, 23% n’ont jamais testé ces plans de reprise d’activité.

Aujourd'hui, la protection des données ne suffit pas et doit être accompagnée d'un PRA adapté, sous peine de voir l'entreprise en grande difficulté en cas de sinistre. Malheureusement, la plupart des PME estime que les PRA sont coûteux et évaluent mal le risque financier en cas de sinistre. Faut-il parier sur la loi de Murphy?