Comment choisir un "bon" mot de passe ?

Un "bon" mot de passe ne doit évidemment pas pouvoir être deviné, mais il doit être facile à retenir !

Il ne doit pas être basé sur un mot courant, un prénom, ... Il doit posséder au moins 10 caractères et ne doit pas être basé sur des répétitions ou des suites. Il doit également contenir des lettres minuscules et majuscules, des chiffres et des signes de ponctuations.

Comme un mot de passe doit être facile à retenir, il existe quelques méthodes faciles à appliquer comme la méthode des "premières lettres" qui consiste à conserver les premières lettres d'une phrase (citation, paroles de chanson, ...) en veillant à ne pas utiliser que des minuscules. Par exemple, la phrase "La durée maximale de concentration d’un ordinateur est aussi longue que le fil électrique qui le relie à la prise" deviendra "Ldm2cd1oea" (si l'on ne s'intéresse qu'aux 10 premièrs caractères). Pour corser le tout, vous pouvez remplacer certaines lettres par leur équivalent graphique ou phonétique proche (o → 0, i → 1, a → @, s → 5, t → 7, ...) tout en alternant les majuscules et les minuscules. Vous obtiendrez ainsi un très bon mot de passe, composé de lettres minuscules et majuscules, de chiffres et de signes de ponctuation.

Loi de Finance et logiciels ERP

La loi de Finance 2016, qui est entrée en application en janvier 2018 impose une réglementation pour les logiciels d'encaissement utilisés dans les entreprises.

ERP
En cas de contrôle, l'entreprise devra justifier que le logiciel utilisé est conforme à la loi. C'est à dire qu'il a été certifié par un organisme officiel, ou bien (1 seule condition suffit) qu'une attestation est fournie par un installateur/intégrateur pour signifier que l'application et son paramétrage est conforme à la loi. En effet, les données en rapport avec l'encaissement ne doivent pas pouvoir être modifiées après leur enregistrement dans le logiciel, elles doivent être tracées, archivables, conservables 6 ans et consultables en cas de contrôle.

Les avantages des solutions SaaS

Que signifie SaaS ?
Il s'agit de l'expression "software as a service" qui correspond à l’exploitation de logiciels et applications hébergées sur des serveurs externalisés sur l'Internet. Ce type de solutions présente de nombreux avantages d’un point de vue pratique, technique et économique.

SaaS

Rapidité de déploiement
Les solutions SaaS peuvent être déployées beaucoup plus rapidement que des applications développées en interne, tout en s'adaptant au mode de fonctionnement de l’entreprise.


Moins de technique et plus d'évolutivité
Les solutions SaaS permettent de se décharger de la gestion technique des logiciels et applications. Il est possible de faire évoluer son abonnement en fonction des besoins de son entreprise. Si l’entreprise grandit et se développe, il suffira tout simplement de passer à un abonnement supérieur, sans changer de solution ou sans avoir de développements techniques à faire en interne.

Des solutions nomades adaptées au travail collaboratif
Les solutions SaaS permettent aux collaborateurs de travailler de façon nomade (télétravail). Accessibles depuis un ordinateur, tablette et smartphone, elles répondent aux exigences des nouveaux modes de télétravail en assurant l'accès aux applications et aux données 24h/24. De plus, les solutions SaaS permettent aux collaborateurs de travailler à plusieurs simultanément sur les mêmes données tout en établissant une meilleure communication et organisation. Le temps de travail est ainsi optimisé quelque soit la distance séparant les collaborateurs.

Externalisation des postes de travail

VDI
La virtualisation des postes de travail est une technologie centrale dans les infrastructures IT. Flexibilité et mobilité sont aujourd'hui deux nécessités abordables pour les PME/PMI. L'infrastructure VDI (virtual desktop infrastructure) permet d'intégrer la notion de virtualisation dans l'environnement des ordinateurs de bureau. Ainsi, elle facilite la gestion, permet un contrôle professionnel tout en maintenant un environnement convivial pour les utilisateurs finaux. La VDI virtualise les images des postes de travail qui peuvent être déployées à partir d'un serveur d'hébergement centralisé. D'où une réduction des coûts d'exploitation et une optimisation de la sécurité. Quant à l'expérience des utilisateurs finaux, celle-ci reste identique car ils n'auront pas besoin d'apprendre quoi que ce soit de nouveau. Outre la flexibilité et la mobilité, la technologie VDI offre d'autres avantages majeurs : rentabilité, économies d'énergie, optimisation et simplification de la gestion du parc informatique.

La VDI équipe les utilisateurs finaux d'un PC virtuel qui ressemble en tous points à leur PC physique actuel. Qu'ils travaillent au bureau, qu'ils soit en déplacement ou chez eux, les fichiers et profils des utilisateurs sont stockés de manière centralisée.

Sinistres et Plan de Reprise d'Activité (PRA)

Les sinistres ont un impact majeur sur la survie d'une entreprise. Parmi ces dernières, peu nombreuses sont celles qui ont fait de la mise en place d’un Plan de Reprise d'Activité digne de ce nom une priorité. Aujourd'hui, l'utilisation massive des systèmes d'information pour les applications et données critiques multiplie les risques en cas de sinistre sur les équipements. Pourtant, un tel plan est un des points essentiels de la politique de sécurité informatique d’une entreprise.

Plan de reprise d'activité
Votre entreprise est-elle prête à restaurer rapidement son activité en cas de sinistre?

Plusieurs méthodes existent pour assurer la continuité de service d'un système d'information : préventives et curatives. Le Plan de Reprise d'Activité s'apparente donc à un Plan de Secours Informatique.

Quelques constats chiffrés :

  • 78% des entreprises ont connu des coupures des applications critiques, dont 63% estiment que les pertes ainsi engendrées vont de quelques centaines d'euros à plus de 5 millions.
  • 28% des entreprises touchées par un incident estiment qu'elles ont été privées de fonctions clés de leur système d'information pendant des périodes pouvant aller jusqu’à plusieurs semaines.
  • 73% des entreprises déclarent ne pas prêtes pour la restauration après sinistre.
  • 64% des entreprises estiment que leur budget alloué au plan de restauration après sinistre est inadapté et insuffisant et 60% estiment qu’elles n’ont pas complètement documenté leur plan de reprise d’activité. Parmi la minorité qui dit l’avoir correctement renseigné, 23% n’ont jamais testé ces plans de reprise d’activité.

Aujourd'hui, la protection des données ne suffit pas et doit être accompagnée d'un PRA adapté, sous peine de voir l'entreprise en grande difficulté en cas de sinistre. Malheureusement, la plupart des PME estime que les PRA sont coûteux et évaluent mal le risque financier en cas de sinistre. Faut-il parier sur la loi de Murphy?

Cloud computing, la solution ?

Cloud computing
Avec le Cloud Computing, les entreprises accèdent à des moyens informatiques structurés et personnalisés, conçus pour réduire les coûts, accélérer les développements et innover, tout en bénéficiant de conditions de sécurité et de performance optimales. Les gains les plus importants sont obtenus au niveau de l’optimisation des ressources et de la valorisation des missions informatiques en faveur des métiers.

Grâce au Cloud Computing, chaque entreprise peut augmenter ou réduire ses ressources selon ses besoins réels. Cette souplesse facturée à l’usage, présente l’avantage de remplacer les dépenses d’investissement par le recours à des services imputables en coûts d’exploitation. En moyenne, le Cloud aide les entreprises à diviser par deux les coûts opérationnels en améliorant la qualité de service, en réduisant les risques et en augmentant la flexibilité.

Quelques déploiements en nuage public à éviter
En règle générale, mieux vaut ne pas mettre tous ses traitements et toutes ses données dans un nuage public. On peut se baser sur sept critères d'exclusion pour faire le tri. Cumulés et pris au pied de la lettre, ils laissent peu d'applications éligibles pour les entreprises qui ont passé l'âge d'être des jeunes pousses.

- Les applications critiques bien établies. Le gain ne compense pas le coût de leur transfert.
- Les applications critiques intégrées
- Les applications et les données dont on veut garder le contrôle
- Les données liées à la propriété intellectuelle (à moins de les crypter)
- Les données cruciales sans réplication
- Les portages vers un nuage sans plan de transfert
- Les applications qui réclament de courts temps de réponse avec des SLA élevés

eCommerce, des opportunités à saisir !

Le coût d’investissement pour un site eCommerce reste moins élevé que celui d’une véritable boutique, cependant il convient de réunir tous les atouts pour optimiser sa réussite.

eCommerce

ETAPE 1 : Définir le projet et son périmètre
Un cahier des charges bien documenté est un document indispensable pour clarifier le périmètre du projet :
- La description du projet eCommerce : nom de votre boutique, ...
- Les ressources humaines et matérielles disponibles
- La définition des cibles et des objectifs de vente
- Le site doit-il être est multilingue ?

Il est préférable d’opter pour un site "responsive" (adapté à tous les supports : mobile, tablette, ...). En effet, le mobile gère plus du ¼ du chiffre d’affaires du eCommerce.

ETAPE 2 : Définition de la charte graphique
L’identité graphique doit être en accord avec les objectifs et la cible visée : images, palettes de couleurs, logo, polices, …

ETAPE 3 : L’ergonomie du site
Il faut fluidifier au maximum la navigation pour l’internaute afin d'améliorer le confort d’utilisation d’un site eCommerce :

- Une page d’accueil claire : c'est elle qui génère le plus de trafic. Elle doit faire "bonne impression" et doit être claire et lisible dans la disposition du contenu. Elle doit donner envie à l’internaute de naviguer plus amplement sur le site.

- Des contenus lisibles : le choix de la police, sa taille et le fond sont très importants.

- Un affichage rapide et un temps de chargement rapide des pages :  il s'agit d'un critère permettant d’optimiser le positionnement et donc le référencement sur Google.

- Un menu accessible : un menu apparent permet à l’internaute d’accéder aux contenus en limitant le nombre de clics. Le menu est également un moyen de fluidifier la navigation de l’internaute pour aller à l’essentiel.

Comment choisir son Terminal Point de Vente ?

Point de vente
  • Combien de produits avez vous à la vente ?
  • Combien de collaborateurs sont impliqués dans la vente et la gestion de vos produits ?
  • De quelle place disposez-vous ?
  • Souhaitez-vous que les caisses soit interconnectées à votre réseau informatique ?
  • Avez-vous besoin d'un système de gestion de stocks et de commandes ?
  • Utiliserez-vous un scanner ("douchette") pour la gestion de vos articles, les tickets restaurants et les bons de réduction ?
  • Souhaitez-vous des tableaux de bord liés à l’activité journalière, hebdomadaire, mensuelle ?
  • De quels périphériques de caisse avez-vous besoin (imprimantes, écrans, afficheur client, ...) ?

Quelques conseils pour bien choisir

  • Penser à la tolérance de panne de votre ordinateur central ou de votre serveur.
  • Mettre en place une stratégie de sauvegardes ainsi qu'un plan de reprise d'activités en cas de sinistre.
  • Faire l'inventaire des ports nécessaires pour la connectivité des périphériques (USB, ethernet, ports série, …).
  • Outre l’installation, prévoir la formation de vos collaborateurs et la maintenance de vos TPV.

La sauvegarde externalisée, second niveau de sécurisation des données

Sauvegarde
La sauvegarde des données informatiques est une corvée pour les petites entreprises. La sauvegarde externalisée vient soulager les PME-PMI en duplicant les données modifiées via Internet vers des systèmes de stockage sécurisés. L'automatisation des sauvegardes, la gestion des versions, ou encore la restauration rapide des fichiers sont autant d'avantages que confère cette externalisation.

«Il faut être très vigilant sur ses données numériques et mettre en place un système qui, lorsque tout brûle, permet de repartir dans l'heure avec un nouvel ordinateur connecté à une simple box Internet.» Confier ses sauvegardes à un tiers représente un confort moral pour le chef d'entreprise ainsi qu'une stratégie de protection.

Les clients disent souvent : « Nous oublions parfois de procéder à une sauvegarde. Et lorsqu'elle est effectuée, vérifier que les données ont été correctement écrites s'avère très contraignant pour nous. La restauration est encore plus complexe, surtout pour des non-informaticiens. Enfin, les disques supports des sauvegardes ne sont pas sécurisés sur un site tiers.»

Dans ce contexte, la solution d'externalisation des sauvegardes apporte un second niveau de sécurité, sans intervention humaine. Tous les fichiers manipulés la journée sont cryptés, sauvegardés la nuit sur un site distant même via une simple connexion ADSL, et conservés suivant la volonté du client. La sauvegarde externalisée répond également aux problématiques des travailleurs nomades en sauvegardant ainsi à distance les dossiers de leur portable qui sont transférés de manière cryptée.

Qu'est-ce que le Big Data ?

Big Data
Le "Big Data" fait référence à l'explosion du volume des données dans l'entreprise et des nouveaux moyens technologiques proposés par les éditeurs et les intégrateurs de solutions informatiques, pour y répondre.

Les objectifs de ces solutions sont de traiter un volume très important de données aussi bien structurées que non structurées, se trouvant sur des terminaux variés (PC, smartphones, tablettes, objets communicants...), produites ou non en temps réel depuis n'importe quelle zone géographique dans le monde.

Pour analyser les importantes et hétérogènes volumétries de données, les solutions peuvent s'appuyer sur trois types de technologies : une accélération matérielle à l'aide de mémoires dynamiques DRAM ou Flash, le recours à des bases de données massivement parallèles ou encore les solutions utilisant des formats de bases de données non relationnelles.

Les 72 bonnes pratiques "Green IT" pour contribuer au développement durable

Rubrique Niveau Libellé
1 Consommation énergétique 1 Les matériels qui ne demandent pas un fonctionnement permanent sont systématiquement éteints et non mis en veille.
2 Consommation énergétique 1 Les matériels qui ne demandent pas un fonctionnement permanent sont débranchés lorsqu'ils ne sont pas utilisés
3 Consommation énergétique 1 Pour accéder à une page Web, la saisie directe de son url dans la barre d'adresse du navigateur et l'utilisation des favoris sont préférés à l'utilisation du moteur de recherche
4 Consommation énergétique 2 L'hébergement des sites Internet est assuré par un prestataire qui affiche sa politique Green IT
5 Consommation énergétique 3 Les chargeurs de batterie des équipements numériques sont débranchés lorsque ces derniers n'y sont plus reliés
6 Consommation énergétique 3 Les appareils fonctionnant sur batterie sont débranchés du chargeur dès que le temps de charge est écoulé
7 Consommation énergétique 3 Les logiciels et applications sont choisis en fonction de leur faible consommation énergétique
8 Déchets 1 Les alimentations d'ordinateur sont qualifiées à rendement élevé.
9 Déchets 1 Les disques durs sont choisis en fonction de leur faible consommation énergétique
10 Déchets 1 Les cartes graphiques sont choisies en fonction de leur faible consommation énergétique
11 Déchets 2 Les processeurs sont choisis en fonction de leur faible consommation énergétique
12 Déchets 3 Le réglage automatique de luminosité est activé sur tous les équipements qui en sont équipés
13 Matériel 1 L'organisme mesure son PUE (Power Usage Effectivness)
14 Matériel 1 L'organisme est doté d'un système de notation de sa politique Green IT
15 Matériel 1 L'identité du responsable Green IT est clairement mentionnée par l'organisme
16 Matériel 1 Le bilan carbone des outils et des usages numériques de l'organisme a été effectué
17 Matériel 2 L'impact carbone engendré par le fonctionnement du site Internet de l'organisme fait l'objet d'une ou plusieurs compensations
18 Matériel 2 L'organisme applique une charte Green IT auprès de son personnel et de ses responsables
19 Matériel 2 L'organisme est doté d'outils qui mesurent l'impact environnemental de ses outils et usages numériques
20 Matériel 2 L'organisme compense son impact environnemental (émissions de gaz à effet de serre (GES)
21 Matériel 2 L'organisme privilégie les acteurs de l'économie solidaire pour le reconditionnement de ses déchets d'équipements électroniques et électriques
22 Matériel 3 Le mode de climatisation des data centers fait l'objet d'une démarche d'optimisation de la consommation d'énergie.
23 Matériel 3 La chaleur dégagée par les salles informatiques des centres d'hébergement est récupérée
24 Usages du poste 1 Le centre de données (data center) est alimenté par des énergies renouvelables
25 Usages du poste 2 L'organisme recourt à des sources d'énergies attestées renouvelables
26 Usages du poste 2 Les calculs et les tâches sont répartis sur différents serveurs dédiés en fonction de la nature de leurs tâches (données, mails, vidéos etc.)
27 Gouvernance 1 Le papier utilisé par défaut est du papier recyclé éco certifié
28 Gouvernance 1 Les impressions sont effectuées en recto verso
29 Gouvernance 1 Les documents qui n'ont plus d'utilité et dont seul le recto est imprimé sont conservés pour un autre usage
30 Gouvernance 2 Le contenu de chaque page est disponible à l'impression sans blocs de navigation.
31 Gouvernance 2 Le site propose au moins une feuille de style dédiée à l'impression.
32 Gouvernance 2 Les utilisateurs sont incités à utiliser l'aperçu avant impression.
33 Gouvernance 2 Les polices utilisées pour l'impression sont économes en consommation d'encre.
34 Gouvernance 2 Les impressions sont effectuées en noir et blanc (sauf éléments graphiques imposant l'usage de la couleur).
35 Gouvernance 2 Les feuilles de style d'impression ne créent pas d'aplats de couleur
36 Gouvernance 2 Les impressions de supports de présentations comportent plusieurs diapositives par page.
37 Gouvernance 2 Les consommables d'impression sont recyclés.
38 Gouvernance 3 Les copieurs et imprimantes couleurs ne sont pas utilisés pour des impressions en noir et blanc.
39 Gouvernance 3 Une politique de suppression des messages en fonction de leur ancienneté ou de leur utilité est définie
40 Gouvernance 3 Les mails et SMS sont envoyés aux seuls destinataires concernés
41 Gouvernance 3 Le fil des conversations précédentes est effacé pour alléger le poids du mail à envoyer.
42 Impression 1 Les fichiers attachés aux mails sont compressés.
43 Impression 1 Le poids des images contenus dans les mails est optimisé
44 Impression 1 Tous les spams sont supprimés
45 Impression 1 Les pièces-jointes jugées inutiles sont supprimées avant le transfert d'un email
46 Impression 1 Le matériel informatique choisi fait l'objet d'une certification via un éco-label.
47 Impression 1 A chaque fois que cela est possible, l'organisme choisit du matériel d'occasion reconditionné.
48 Impression 1 Sauf panne, le matériel informatique n'est pas renouvelé avant 5 ans minimum d'utilisation.
49 Impression 2 Les équipements qui peuvent l'être (scanners, imprimantes, postes spécialisés, ...) sont mutualisés.
50 Impression 3 Les matériels électroniques font l'objet d'une maintenance régulière
51 Impression 3 Le serveur envoie les informations permettant la mise en cache des contenus.
52 Impression 3 Le serveur transmet des informations compressés sur les postes clients qui les acceptent.
53 E-mail 1 Les fonctions de scripts sont placées dans des fichiers externes
54 E-mail 1 Les scripts sont minifiés
55 E-mail 1 Les feuilles de style sont minifiées
56 E-mail 2 Les déchets d'équipements électriques et électroniques sont apportés à un prestataire qualifié
57 E-mail 2 Les déchets électriques et électroniques sont recyclés séparément des déchets de pièces-détachées et consommables.
58 E-mail 2 Aucun matériel ou composant électrique ou électronique n'est jeté à la poubelle
59 E-mail 3 Les ordinateurs et matériels en fin de vie sont systématiquement recyclés.
60 E-mail 3 La consultation de contenus Web via des agrégateurs est privilégiée
61 E-mail 3 Sauf besoin spécifique (impression), les fichiers au format .pdf sont mis à disposition en basse résolution
62 Conception Web 1 L'organisme incite ses clients à utiliser un moyen de paiement en ligne
63 Conception Web 1 Les ordinateurs destinés seulement à un usage bureautique ont une carte graphique intégrée à la carte mère
64 Conception Web 2 L'organisme incite son personnel à utiliser les outils de réunion à distance
65 Conception Web 2 Une politique de suppression des fichiers en fonction de leur ancienneté ou de leur utilité est définie
66 Conception Web 2 Se désabonner des newsletters non consultées
67 Conception Web 3 Dans le cadre de travaux collectifs, l'usage d'outils collaboratifs en ligne est privilégié à l'échange de courriels
68 Conception Web 3 Sauf panne, le matériel mobile n'est pas renouvelé avant 3 ans minimum d'utilisation.
69 Hébergement 1 Sauf panne, le matériel télévisuel n'est pas renouvelé avant 6 ans minimum d'utilisation.
70 Hébergement 1 L'organisme publie les principaux résultats de sa notation greenIT
71 Hébergement 2 L'organisme publie les principaux résultats de son bilan carbone.
72 Hébergement 2 L'organisme publie son PUE (Power Usage Effectivness)
     

source opquast