{mosimage}La
principale frustration dans notre métier de conseil, est d’être sollicité trop
tardivement, lorsque des dommages irrémédiables ont été subis, ou des
engagements pris de manière inapproprié. Mais ce n’est pas propre au
conseil : nous faisons trop souvent de même avec le garagiste, le
dentiste… Avec cette fiche conseil gratuite, nous allons essayer de
renverser la tendance. Ce
qui vous permettra peut-être de ne pas perdre des semaines de travail dans
l’avenir.

 

Tout d’abord, établissons
un diagnostic simplifié, en répondant sincèrement par VRAI ou FAUX à ces
questions :

  1. J’ai une copie de toutes les données (emails ou
    documents) reçues, créées ou modifiées ces 12 derniers mois.
  2. Sur mon disque dur, je sais où se situent toutes mes
    données importantes.
  3. Si mon ordinateur crash, je suis en mesure de récupérer
    mes emails.
  4. J’ai une méthode de sauvegarde de mes données, et je
    l’applique  toujours.
  5. J’ai une solution de sauvegarde externe à mon
    ordinateur, mais elle accompagne la plupart du temps mon ordinateur
    (ex : disque amovible dans la sacoche du portable).

 

Bilan de vos réponses : Vous avez sans doute
conscience de prendre un peu (ou beaucoup) à la légère les questions de
sauvegarde de vos données. Ces questions constituent un risque à la fois
"probable" et "majeur"
. Un risque "probable"
car c’est un risque fréquent : qui peut aujourd’hui affirmer ne jamais avoir
perdu de données, entre son téléphone portable, son agenda électronique, son
courriel.. et bien sûr son ordinateur. Un risque "majeur" car ce
risque, lorsqu’il survient, ruine généralement le fruit d’efforts importants :
les données définitivement perdues entraînent un manque à gagner ou une
diminution des profits systématique
; ce qui peut engager le pronostic
vital d’une entreprise. Nous voulons par conséquent développer la thématique de
sauvegarde des données, ou plutôt, de manière générale, de la "protection
des données".

 

Chaque cas est
particulier et l’activité Conseil de NeoDiffusion s’exerce en toute
indépendance vis-à-vis d’éventuels prestataires. Nous vous préconiserons donc
ici : une méthode et des typologies de solutions, et non telle ou telle
solution commerciale spécifique… Nous vous invitons à
nous contacter pour une étude personnalisée de votre cas.

 

Identification des
besoins

 

Avant de parler de solutions de protection de
données, intéressons-nous à vos besoins. La toute première étape concerne
l’identification des données à préserver. Pour cela, une méthode simple
consiste à s’auto-surveiller pendant une journée (ou une semaine, ou un mois)
de travail représentative : à chaque manipulation d’une source de données
(ouverture d’un fichier, création, modification d’un document, emails,…),
pensez à noter l’élément, la taille (en Méga-Octets par exemple), son
emplacement (si vous le connaissez) et surtout, notez les conséquences
engendrées par une perte éventuelle des modifications effectuées ces dernières
heures, semaines,…

A ce stade, vous êtes
en mesure de définir "la perte" que vous acceptez
, pour chaque
type de données qui deviendrait inutilisable. vous allez ainsi clarifier vos
besoins en terme de sauvegarde des données, selon  la perte que vous êtes prêt à assumer :
1 heure, 24 heures, 1 semaine, 1 mois…

Par exemple : « pour
les factures électroniques reçues par email, situées dans mon logiciel de mail
(mais je ne sais pas dans quel fichier exactement), je suis prêt à perdre
celles du mois en cours car je saurai les retrouver et me rappellerai du nom
des fournisseurs. Cela constitue une quantité de données de l’ordre de 1Mo par
mois. ».

 

A l’issu de cet exercice,
on est généralement surpris par la quantité de données variées que l’on
manipule en une journée.

 

Identification des
risques

 

Les sources de dommages
de vos données sont multiples, et, en général, les moyens à mettre en oeuvre le
sont également. On peut considérer 3 grandes catégories :

         
Les incidents matériels : panne de
disque dur, corruption silencieuse de données, panne d’alimentation
électrique,…

         
Les événements extérieurs : inondation,
incendie… mais aussi le vol dans vos locaux, à l’extérieur, le vandalisme…

         
Les erreurs et malveillances : virus
informatique, vengeance d’un employé, erreur de manipulation (écrasement d’un
fichier…), oubli de sauvegarde…

 

Selon votre cas, vous
allez pouvoir identifier des risques spécifiques à votre environnement ou votre
activité. Notez qu’un risque ne concerne pas seulement la perte d’une
donnée, mais également la corruption (le contenu n’est plus
consultable), l’altération (le contenu a été modifié de manière
inopportune) et l’accès non autorisé (le contenu est consulté par une
personne qui n’est pas sensée y accéder).

 

Pondération des risques
par les besoins

 

Identifier les risques
est une chose, sélectionner les risques prioritaires à traiter en est une
autre.  La pondération des risques
se fera par les besoins. Car il ne faut pas perdre de vue qu’un même risque
aura des conséquences bien différentes selon les besoins utilisateurs. Perdre
un ordinateur portable de démonstration d’un logiciel disponibles dans le
commerce sera sans conséquence pour la protection des données de l’entreprise.
Le vol de l’ordinateur portable du commercial avec toute sa base client
pourrait avoir un impact direct sur la santé de l’entreprise.

 

Vous avez précédemment
identifié vos besoins en terme de données à préserver. Vous pouvez
maintenant exclure les risques qui n’ont aucun impact sur les données à
préserver.

 

Identification des
solutions

 

Comme  souvent, il n’y a pas de recettes miracles
pré-conçues, qui soient à la fois adaptée à votre budget, à vos besoins et à
vos contraintes. Mais nous pouvons tout de même évoquer quelques pistes  significatives :

 

Pour lutter contre les incidents
matériels
, la parade consiste à dupliquer les données à préserver. Deux
possibilités : 1. Dans l’optique d’une protection de données inférieur à une
journée, il faudra considérer des solutions dites "synchrones", qui
dupliqueront les données en temps réel (sur un second disque dur interne via la technologie RAID
par exemple). 2. Au-delà d’une journée, il suffit de procéder à une sauvegarde
dont la fréquence est égale au délai de protection souhaité. Lorsque les
fréquences de sauvegarde sont élevées (une fois par semaine et plus), il faut
impérativement mettre en place une solution autonome, qui se déclenchera
automatiquement, à la pause de midi par exemple. Ces sauvegardes pourront être
stockées sur un serveur de fichier local, ou être directement stockées sur un
serveur distant via Internet. On parle alors de remote backup qui
présente l’avantage de résoudre par la même occasion les problèmes liés aux
risques extérieurs. Il convient toutefois de s’assurer que les données sont
cryptées avant l’envoi au serveur distant, pour préserver leur confidentialité.

 

Pour faire face aux
risques extérieurs
, considérons deux approches complémentaires : 1. Empêcher
les intrusions
et 2. Conserver dans un autre lieu une copie des
données. Dans  l’optique d’empêcher les
intrusions informatiques : chaque poste informatique devrait être équipé d’un antivirus
et idéalement d’un logiciel firewall ; la connexion Internet
devrait être équipée d’un firewall, généralement intégré dans le
modem-routeur ; le réseau local devrait être sécurisé, sans câble
"ethernet" accessible, sans modem analogique en réception (hormis le
logiciel de fax), sachant que tout réseau Wifi sera verrouillé avec une clef
WPA.  Si vous êtes dans une zone
inondable, les ordinateurs et serveurs ne doivent jamais être à même le sol. Le
local doit être convenablement protégé contre le vol. Votre ordinateur portable
doit toujours être protégé par un mot de passe au démarrage et attaché par un
antivol de type "Kensington".

 

Il conviendra de
s’assurer que les solutions retenues permettent également de faire face aux erreurs
et actes de malveillance.
Dans cette optique, on peut conserver plusieurs
versions de copies des données, accessibles en lecture seule, par exemple…
Pour conserver toute son efficacité à votre plan de protection des données, il
est primordial de le tester à intervalle régulier. Rendre les copies des
données sauvegardées accessibles y contribuera : à chaque consultation de
la sauvegarde pour récupérer une donnée altérée (erreur de manipulation
notamment), la validité et pertinence de la sauvegarde sera confirmée !

 

Mise en oeuvre des
solutions

 

Il
ne suffit pas de mettre en place des solutions de protection des données, il
faut également veiller à leur bon fonctionnement. Nous recommandons de prévoir
à date fixe une revue des mesures en répondant notamment aux deux
questions principales suivantes : toutes les données sensibles sont-elles
protégées ? Dans le cas d’une sauvegarde, suis-je en mesure de les
restaurer (récupérer) ?

 

Si
vous souhaitez que nous développions un thème particulier de la protection des
données : solutions anti-virus, solutions de sauvegarde des données "par
soi même", solutions de sauvegarde de données externalisées, protection
par firewall,
contactez-nous.

 

(suite…)

Vous avez sans doute
entendu toutes les réponses possibles et imaginables à cette question.

{mosimage}Ainsi, lors d’un atelier sur le salon des entrepreneurs de
Lyon, un cadre d’une société de réservation et d’hébergement Internet
recommandait de réserver toutes les variantes : .fr, .com, .eu, avec et
sans séparateur, ainsi que les variantes liées à l’activité…

(suite…)

1. « VoIP », « ToIP », « téléphonie sur Internet »…

Il faut différencier le service de Voix sur IP (VoIP) qui permet seulement de dialoguer oralement entre 2 ordinateurs ; et la téléphonie sur IP (ToIP) qui offre les mêmes services que le réseau téléphonique traditionnel.

Les acteurs typiques de la VoIP sont MSN messenger et Skype. Ce dernier propose également d’appeler et de recevoir des appels depuis le réseau téléphonique fixe. (suite…)

2. VoIP, vers une amélioration de la téléphonie sur Internet…

La qualité de la liaison Internet influe sur la qualité de la connexion mais pas seulement. Nos expérimentations montrent que la téléphonie sur IP du Fournisseur d’Accès Internet conventionnel génère généralement plus de coupures et d’échos parasites, que celle proposée par des prestataires destinés aux professionnels. Difficile de l’expliquer, si ce n’est par l’expertise Telecom de ces différents acteurs, et l’emploi de matériels spécifiques chez l’utilisateur final.

Techniquement parlant, la voix et les données (email, navigation web, etc…) partagent le même « tuyau » (d’Accès à Internet) jusqu’à la plateforme voix sur IP de l’opérateur de téléphonie. C’est d’ailleurs cette plateforme qui vous relie finalement au Réseau Téléphonique Commuté (RTC). (suite…)

3. Conclusion: les gains véritables de la Téléphonie sur IP

Même indéniable, l’économie sur votre facture téléphonique ne justifie pas de passer à la ToIP : il existe en effet de nombreuses autres alternatives pour réduire sa facture (telle la présélection) , qui sont en outre plus simples à mettre en œuvre.

En revanche, vous ferez à coup sûr des économies si vous ouvrez votre ligne en choisissant la Téléphonie sur IP.

En tout état de cause, c’est du coté du confort qu’il faut rechercher les plus fortes contributions de la ToIP : vous déménagez avec votre numéro de téléphone ; vous ajoutez de nouvelles lignes d’un clic de souris ; vous recevez et vous émettez vos appels en déplacement, comme si vous étiez au bureau ou à votre domicile ; vous bénéficiez d’un central téléphonique sans frais de maintenance… Et avec tous ces éléments de conforts réunis, votre installation ToIP se révélera comme un accélérateur de productivité. (suite…)