Foire aux questions informatiques

Tout ce que vous devez savoir !

Assurances informatiques

Les risques liés à la Cyber Sécurité sont définis comme tout évènement menaçant la sécurité, l’intégrité, la confidentialité et la disponibilité informatique.

Chaque année, de très nombreuses entreprises font l’objet de cyber attaques qui leur coûtent une fortune, voir même dans des cas plus graves, leur font mettre la clé sous la porte :

  • Cryptage des données et demande de rançon
  • Retombées négatives sur la marque 
  • Vol de brevet
  • Destruction des données 
  • Perte d’exploitation
  • Etc.

Et cela ne touche pas que les grands groupes ! de nombreuses TPE et PME sont également visées. 

De fait, toute entreprise qui héberge des données critiques (données clients, technologies sous brevet, données financières, …) doit envisager la souscription à une Cyber Assurance. Si ces assurances ne permettent pas de vous protéger contre les attaques, elles vous permettent de réduire considérablement les coûts lorsque cela se produit. Elles vous couvrent non seulement contre les pertes financières mais également contre votre responsabilité vis à vis de vos clients et partenaires. 

Avant de souscrire à une assurance, il convient en amont d’effectuer une analyse de vos risques informatiques et donc de vos besoins en terme d’assurance cyber. 

Une assurance de responsabilité civile professionnelle (ou RC Pro), est une assurance qui vise à protéger votre entreprise contre les dommages physiques et immatériels que l’entreprise causeraient à un tiers dans l’exercice de son activité. Celle-ci n’est pas obligatoire, même si fortement recommandée !

Certaines assurances civiles professionnelles prévoient également une protection contre les cyber-risques. Renseignez-vous auprès de votre prestataire !

Sécurité informatique

En informatique, il faut l’admettre, le risque 0 n’existe pas. Toutefois, il est important de tenter de s’en approcher en adoptant :

  • Une démarche préventive

Les mesures préventives cherchent à diminuer la vraisemblance ou probabilité d’une attaque via :

    • Le contrôle des flux d’information : mesures visant à vérifier la légitimité d’un accès à une ressource, et d’analyser continuellement le flux d’informations pour s’assurer qu’il ne présente pas de dérives illicites.
    • La surveillance des appareils : ces mesures cherchent à éviter toute corruption d’un appareil, par un code informatique chargé d’espionner son utilisateur ou d’exfiltrer des informations ou chercher à atteindre des ressources sensibles.
    • La gestion des identité et des accès : mesures visant renforcer la sécurité autour de l’authentification des utilisateurs (MFA par exemple) et à renforcer les conditions d’attribution des habilitations des utilisateurs aux services ou applications. (Identity Access Management, Secure Access Service Edge, …)
    • La mise en place d’une charte informatique : c’est le meilleur moyen pour aborder la question de la sécurité en entreprise. Elle permet également, en cas de cyber attaque, de démontrer légalement que l’organisme victime du sinistre a consacré des ressources pour se protéger, échappant aussi à un jugement de « négligence ». 
    • La formation des utilisateurs : c’est une brique essentielle de la sécurité. Elle permet de sensibiliser les utilisateurs aux risques & attaques.
  • Une démarche de réduction des impacts

Ces mesures cherchent à diminuer l’impact d’une attaque réussie, soit en en diminuant le coût, soit en limitant le périmètre des composants affectés via :

    • La segmentation des accès : vise à restreindre le périmètre d’une attaque
    • La sauvegarde et le plan de reprise d’activité (PRA), plan de continuité d’activité (PCA) : ces mesures visent à diminuer les impacts d’une attaque quand celle-ci vient corrompre ou détruire les données de l’organisme ciblé.
    • La souscription à une assurance cyber risque : qui permet de reporter tout ou partie du coût d’une attaque sur l’assureur, et donc à diminuer le coût.

En savoir plus sur la sécurité by Kincy

Par définition, une cyber-attaque est une attaque malveillante visant les systèmes d’information des entreprises dans le but de voler, modifier et/ou détruire les données et systèmes qui s’y trouvent. 

Les cyber-attaques peuvent être distinguées en trois niveaux qui représentent le degré de « motivation » des attaquants, c’est à dire le coût qu’ils acceptent de consacrer pour atteindre leur cible :

  • Les attaques à « large spectre » : correspondent aux tentatives systématiques de la cyber criminalité qui cherchent à récolter des informations pour les vendre sur le Darknet (identifiants d’utilisateurs notamment) ou tentent de s’introduire dans les SI pour arnaquer ou rançonner la victime. 
  • Les attaques « élaborées » : sont dirigées vers des cibles sélectionnées pour leur intérêt « stratégique » (organismes vitaux, entreprises prospères, acteurs majeurs ou innovants sur un marché, ….. Elles se distinguent des attaques à « large spectre » car elles nécessitent quelques interventions humaines, des scénarios élaborés sur une période plus ou moins longue, des compétences techniques plus élevées. Leur coût plus élevé se justifie par l’espoir d’un gain financier plus important. 
  • Les attaques avancées sont similaires aux attaques « élaborées ». Cependant, elles ciblent tout particulièrement leur victime, en tirant parti d’une ou plusieurs failles dans son organisation et acceptent d’engager des coûts encore plus importants (personnel, technologies, temps passé), notamment en intégrant des actions d’espionnage ou de corruption. Leurs objectifs se distinguent nettement des autres attaques, car elles cherchent généralement un moyen d’accéder au système d’information ciblé de façon silencieuse pour en extraire des informations sur une longue durée ou pour en corrompre les données ou les process. 

En France, une entreprise sur deux est victime de cyber attaque, parfois même sans le savoir, avec un impact sur le chiffre d’affaires conséquent : en moyenne, la perte est estimée à 27% du CA. 

L’ANSI définit la PSSI, où Politique de Sécurité des Systèmes d’Information, comme le reflet de la vision stratégique de la direction d’une entreprise en matière de sécurité des systèmes d’information.

Elle a pour objectif de définir l’ensemble des actions (organisationnelles, humaines et techniques) qui vont permettre de protéger le système d’information de l’entreprise contre les menaces.

Elle se traduit par la production d’un ensemble de documents qui vont présenter les règles de sécurité à appliquer et à respecter en définissant les moyens organisationnels pour sa mise en œuvre. 

Un audit informatique est un état des lieux objectif de votre système d’information, à un instant T. Il permet de mettre en évidence d’éventuelles failles, vulnérabilités de votre SI qui peuvent pénaliser à terme votre activité. Il permet notamment :

  • D’évaluer l’état de vos infrastructures informatiques (obsolescence, performance, disponibilité, …)
  • D’évaluer le niveau de sécurisation de votre parc informatique
  • De valider la conformité de votre SI avec les règlementations légales liées à votre métier et environnement (règlementation AMF, RGPD, etc…)
  • De mettre en évidence des optimisations financières liées à votre SI (étude des budgets, contrats)
  • D’aligner la stratégie informatique avec votre stratégie business

L’audit informatique permet ainsi soulever des axes d’amélioration et de définir une feuille de route IT à court, moyen et long terme pour atteindre un système d’information cible, adapté à vos besoins. 

L’audit informatique by Kincy, c’est par ici !

Le sigle MFA signifie Authentification Multi-Facteurs.  Lorsqu’un utilisateur dispose d’un login et mot de passe, pour accéder à une application par exemple, on parle d’authentification à 1 facteur. Avec la MFA, on augmente le niveau de sécurisation avec une authentification à plusieurs facteurs, en rajoutant un ou plusieurs mécanismes d’authentification supplémentaires : en plus de son login et mot de passe, l’utilisateur devra apporter une ou des preuves complémentaires de son identité par : 

  • Biométrie
  • SMS
  • Codes secrets à usage unique
  • Jeton (token)
  • Etc

Si la mise en place d’un dispositif de MFA peut être contraignante pour les utilisateurs (manipulations supplémentaires), la sécurisation des accès par authentification est l’un des piliers de la sécurité informatique, et donc indispensable pour protéger son système d’information.

La gestion des mots de passe est une pratique cruciale pour assurer la sécurité de vos comptes en ligne. Voici quelques principes de base pour une gestion efficace des mots de passe :

  1. Créez des mots de passe forts : Utilisez des mots de passe complexes, composés d’une combinaison de lettres (majuscules et minuscules), de chiffres et de caractères spéciaux. Évitez les informations personnelles évidentes, comme votre nom ou votre date de naissance.

  2. Utilisez des mots de passe uniques : Avoir le même mot de passe pour tous vos comptes est risqué. Si un compte est compromis, tous les autres seront également vulnérables. Utilisez un gestionnaire de mots de passe pour générer et stocker en toute sécurité des mots de passe uniques pour chaque compte.

  3. Ne partagez pas vos mots de passe : Ne partagez jamais vos mots de passe avec d’autres personnes, même si elles prétendent être des représentants du service. Les sites ou services légitimes ne vous demanderont jamais votre mot de passe par e-mail, par téléphone ou par tout autre moyen non sécurisé.

  4. Activez l’authentification à deux facteurs (2FA) : L’authentification à deux facteurs ajoute une couche de sécurité supplémentaire en demandant une autre forme d’identification, généralement un code unique envoyé sur votre téléphone, en plus du mot de passe.

  5. Changez régulièrement vos mots de passe : Il est recommandé de changer vos mots de passe périodiquement, idéalement tous les 3 à 6 mois. Cela réduit les risques liés à une éventuelle compromission.

  6. Soyez vigilant face aux e-mails de phishing : Les attaques de phishing sont courantes et peuvent vous inciter à divulguer vos informations de connexion. Méfiez-vous des e-mails suspects et ne cliquez pas sur des liens ou ne téléchargez pas de pièces jointes provenant de sources non fiables.

  7. Sécurisez vos appareils : Assurez-vous de verrouiller vos appareils avec un mot de passe, un code PIN ou une empreinte digitale. En cas de perte ou de vol, cela réduira le risque d’accès à vos comptes.

  8. Mettez à jour vos logiciels : Maintenez à jour vos systèmes d’exploitation, vos navigateurs et vos applications, car les mises à jour contiennent souvent des correctifs de sécurité importants pour combler les vulnérabilités connues.

En suivant ces bonnes pratiques, vous renforcez la sécurité de vos comptes en ligne et réduisez les risques de compromission de vos données personnelles.

Un gestionnaire de mots de passe est un outil logiciel conçu pour stocker, générer et gérer en toute sécurité les mots de passe de vos comptes en ligne. Voici comment fonctionne généralement un gestionnaire de mots de passe :

  1. Stockage sécurisé des mots de passe : Le gestionnaire de mots de passe crypte vos mots de passe et les stocke dans une base de données sécurisée. Cette base de données est protégée par un mot de passe principal, souvent appelé « mot de passe maître ». Vous devez vous souvenir uniquement de ce mot de passe principal pour accéder à vos autres mots de passe.

  2. Génération de mots de passe forts : Les gestionnaires de mots de passe peuvent générer des mots de passe complexes et uniques pour chaque compte. Ces mots de passe sont souvent longs, aléatoires et contiennent une combinaison de lettres, de chiffres et de caractères spéciaux.

  3. Remplissage automatique des mots de passe : Lorsque vous visitez un site Web ou une application nécessitant une connexion, le gestionnaire de mots de passe peut automatiquement remplir les champs d’identification avec les informations appropriées. Cela vous évite d’avoir à saisir manuellement vos identifiants à chaque fois.

  4. Synchronisation entre les appareils : Les gestionnaires de mots de passe vous permettent souvent de synchroniser vos mots de passe entre vos différents appareils (ordinateurs, smartphones, tablettes). Ainsi, vos mots de passe sont accessibles partout où vous en avez besoin.

  5. Sécurité renforcée : Les gestionnaires de mots de passe mettent en œuvre des mesures de sécurité avancées pour protéger vos données sensibles. Cela peut inclure le chiffrement des données, l’authentification à deux facteurs, des audits de sécurité réguliers, etc.

  6. Gestion centralisée : Vous pouvez organiser et gérer tous vos mots de passe au même endroit. Vous pouvez ajouter, modifier ou supprimer des comptes, ainsi que catégoriser vos mots de passe pour une meilleure organisation.

  7. Accès sécurisé aux sites Web : Les gestionnaires de mots de passe sont conçus pour empêcher le vol de vos identifiants. Ils vous aident à éviter de saisir vos mots de passe sur des sites Web frauduleux ou de tomber dans des attaques de phishing.

Il existe de nombreux gestionnaires de mots de passe populaires tels que LastPass, 1Password, Dashlane, KeePass, Bitwarden, et bien d’autres. Ils offrent des fonctionnalités similaires, mais peuvent varier en termes de prix, de plateformes prises en charge et de fonctionnalités supplémentaires. Choisissez celui qui répond le mieux à vos besoins en matière de sécurité et de convivialité.

La directive NIS – Network and Information Security – est une directive visant à harmoniser et à renforcer la cybersécurité du marché européen. Adoptée dans un premier temps en 2016, cette directive concernait 10 secteurs d’activité pour être revue et élargie en 2022 avec la NIS 2 à 18 secteurs. Sont concernés :

  • Les OSE : Operateurs de services essentiels (Eau, énergie marchés financiers et bancaires, santé, transport, etc…) – consultez la liste publiée par le site de LEGIFRANCE
  • Les Fournisseurs de service numérique (Moteurs de recherche, services informatiques Cloud, marchés en ligne)

 

En clair, de nombreuses entreprises, de la PME de plus de 50 personnes,  au grand groupe, sont concernées par cette directive, qui rentrera officiellement en application en avril 2024.

Une mise en conformité sur les aspects de sécurité doit donc être prévue notamment concernant la gestion des risques, la continuité d’activité, de reporting sur incidents . Et en cas de non respect, des sanctions financières pourront être appliquées à hauteur de 2% du chiffre d’affaires de l’entreprise, la responsabilité des dirigeants pouvant également être engagée. 

Alors n’hésitez pas à en discuter avec votre prestataire ou DSI interne pour en savoir plus sur l’application de cette directive à l’échelle de votre entreprise !

 

Un EDR – Endpoint Detection and Response) est un dispositif de sécurité renforcé de vos postes de travail. Là ou un antivirus analyse et bloque les menaces déjà connues, l’EDR intègre une intelligence artificielle qui va analyser le comportement d’un email par exemple et détecter s’il représente une menace potentielle. Les fonctionnalités principales d’un EDR sont les suivantes : 

  • Surveillance en temps réel des équipements et collecte des données
  • Analyse de ces données et identification d’éventuelles menaces, connues et non connues
  • Analyse et blocage des comportements suspects

Les cybercriminels inventent chaque jour des attaques de plus en plus sophistiquées, qu’un antivirus classique ne saurait contrer. 

En clair, l’EDR est un outil indispensable dans le cadre d’une démarche préventive pour se protéger des cyber-risques.

Réseaux informatiques

Il existe plusieurs types de connexions Internet qui varient en termes de vitesse, de technologie et de disponibilité. Voici quelques-uns des types de connexions Internet les plus courants :

Voici une liste de différents types de liens Internet couramment utilisés :

  1. FFTO (Fiber to the Office) : Comme mentionné précédemment, il s’agit d’une connexion Internet utilisant la fibre optique pour relier un bâtiment ou un bureau à Internet.

  2. FTTH (Fiber to the Home) : Cette technologie fournit une connexion Internet à haut débit directement aux résidences des utilisateurs en utilisant la fibre optique.

  3. SD-WAN (Software-Defined Wide Area Network) : Une technologie de réseau définie par logiciel qui permet de gérer et d’optimiser les connexions réseau sur de vastes zones géographiques, en utilisant différentes connexions Internet.

  4. SDSL (Symmetric Digital Subscriber Line) : Une connexion DSL offrant des débits symétriques, c’est-à-dire que la vitesse de téléchargement est égale à la vitesse de téléversement. Elle est souvent utilisée pour les applications professionnelles qui nécessitent une bande passante équilibrée dans les deux sens.

  5. ADSL (Asymmetric Digital Subscriber Line) : Une connexion DSL courante qui offre une vitesse de téléchargement plus élevée par rapport à la vitesse de téléversement. Elle est couramment utilisée pour les connexions résidentielles et peut varier en termes de débits disponibles en fonction de la distance par rapport au central téléphonique.

  6. 4G/5G : Ces technologies mobiles sans fil offrent des connexions Internet haut débit via les réseaux de téléphonie mobile. Elles sont largement utilisées pour les connexions Internet sur les smartphones, les tablettes et les dispositifs mobiles.

Il existe d’autres types de connexions Internet spécifiques à certaines technologies ou à des situations particulières. La disponibilité de ces différents types de liens peut varier en fonction de la région géographique et de l’infrastructure réseau disponible.

Un VLAN (Virtual Local Area Network) est un concept de réseautage qui permet de segmenter logiquement un réseau local (LAN) physique en plusieurs réseaux virtuels distincts. Concrètement, un VLAN regroupe un ensemble de dispositifs réseau (ordinateurs, serveurs, imprimantes, etc.) afin de les isoler ou de les regrouper selon des critères prédéfinis, indépendamment de leur emplacement physique.

Voici quelques points importants à retenir sur les VLAN :

  1. Isolation logique : En utilisant des VLAN, on peut séparer les dispositifs en groupes logiques, même s’ils sont connectés au même commutateur physique. Cela permet de limiter la diffusion des données et de renforcer la sécurité en empêchant certains dispositifs d’accéder aux autres VLAN.

  2. Groupement fonctionnel : Les VLAN peuvent être configurés en fonction de critères tels que les départements d’une organisation (marketing, finance, RH), les types d’utilisateurs (invités, employés), ou encore les applications spécifiques (voix sur IP, vidéosurveillance). Chaque groupe peut ainsi être géré et sécurisé de manière indépendante.

  3. Flexibilité : Les VLAN permettent de reconfigurer rapidement et facilement les groupes logiques en fonction des besoins de l’organisation, sans avoir à modifier l’infrastructure physique du réseau.

  4. Traversée de commutateurs : Les VLAN peuvent être étendus sur plusieurs commutateurs, permettant aux dispositifs d’un même VLAN de communiquer entre eux, même s’ils sont connectés à des commutateurs différents.

En résumé, les VLAN offrent une flexibilité et une sécurité accrues en segmentant un réseau local en plusieurs sous-réseaux logiques, permettant ainsi de mieux organiser les dispositifs, de contrôler les accès et de limiter la diffusion des données.

Un Private LAN (Local Area Network) est un réseau local privé qui est généralement utilisé à l’intérieur d’une organisation, d’une entreprise ou d’une résidence. Il se réfère à un réseau local qui n’est pas accessible depuis l’extérieur, contrairement à un réseau public.

Voici quelques caractéristiques importantes d’un Private LAN :

  1. Contrôle d’accès : Un Private LAN est généralement configuré avec des mesures de sécurité pour limiter l’accès uniquement aux utilisateurs autorisés. Cela peut être réalisé par des pare-feu, des règles d’accès, des mots de passe, des protocoles de sécurité, etc.

  2. Confidentialité des données : Un Private LAN assure la confidentialité des données échangées au sein du réseau. Les communications au sein du réseau sont généralement chiffrées pour empêcher l’interception et la lecture des données par des tiers non autorisés.

  3. Administration interne : Un Private LAN est géré et administré par les responsables de l’organisation ou de l’entreprise qui en est propriétaire. Cela permet un contrôle total sur le réseau, y compris la configuration, la maintenance, la surveillance et la résolution des problèmes éventuels.

  4. Ressources partagées : Un Private LAN permet le partage de ressources telles que des fichiers, des imprimantes, des serveurs, des applications, etc., entre les dispositifs connectés au réseau. Cela facilite la collaboration et l’échange de données au sein de l’organisation.

  5. Évolutivité interne : Un Private LAN peut être étendu et configuré selon les besoins de l’organisation, en ajoutant de nouveaux dispositifs ou en modifiant la topologie du réseau. Cela permet d’adapter le réseau aux exigences spécifiques de l’organisation sans dépendre d’une infrastructure externe.

En résumé, un Private LAN offre un réseau local privé et sécurisé à l’intérieur d’une organisation ou d’une résidence, permettant un contrôle total sur l’accès, la confidentialité des données et la gestion des ressources partagées.

Un switch, également appelé commutateur réseau, est un appareil utilisé dans les réseaux informatiques pour relier et interconnecter plusieurs dispositifs, tels que des ordinateurs, des imprimantes, des serveurs, des points d’accès Wi-Fi, des caméras IP, etc.

Le rôle principal d’un switch est de recevoir, analyser et transmettre les données entre les différents périphériques connectés à son réseau. Voici quelques caractéristiques et fonctionnalités clés d’un switch :

  1. Connexion de périphériques : Un switch permet de connecter plusieurs périphériques réseau tels que des ordinateurs, des serveurs, des imprimantes, des points d’accès sans fil, des caméras IP, etc. Chaque périphérique est connecté à un port du switch.

  2. Commutation de paquets : Le switch analyse les adresses MAC (Media Access Control) des paquets de données qui lui parviennent et les transmet aux ports appropriés en fonction de ces adresses. Cela permet une communication directe entre les périphériques concernés sans congestionner le réseau.

  3. Table de commutation : Un switch maintient une table de commutation (table MAC) qui associe les adresses MAC des périphériques connectés à leurs ports respectifs. Cela aide le switch à savoir où envoyer les paquets de données en fonction des adresses MAC de destination.

  4. Segmentation de réseau : Un switch permet de segmenter un réseau en créant des VLAN (Virtual Local Area Networks). Cela permet de diviser le réseau en sous-réseaux logiques isolés, améliorant ainsi la sécurité, les performances et la gestion du réseau.

  5. Redondance et haute disponibilité : Les switches peuvent prendre en charge des fonctionnalités de redondance, telles que le protocole de spanning tree (STP), pour assurer une disponibilité élevée du réseau en cas de défaillance d’un switch ou d’une connexion.

Les switches sont essentiels pour construire des réseaux locaux (LAN) fiables et efficaces, permettant une communication rapide et sécurisée entre les périphériques connectés. Ils sont couramment utilisés dans les entreprises, les institutions éducatives, les centres de données et les réseaux domestiques.

Infrastructures informatiques

Le MCO est l’acronyme de « Maintien en Condition Opérationnelle ». Il s’agit d’une approche de gestion qui vise à assurer le bon fonctionnement, la disponibilité et la performance des systèmes, équipements ou infrastructures d’une organisation.

Le Maintien en Condition Opérationnelle regroupe un ensemble d’activités visant à maintenir, prévenir, réparer, optimiser et améliorer les ressources nécessaires au bon fonctionnement d’une entreprise, d’une administration ou d’une entité. Ces ressources peuvent inclure des équipements informatiques, des logiciels, des infrastructures de communication, des systèmes de production, des machines, des véhicules, etc.

Les principales activités du MCO comprennent :

  1. Maintenance préventive : Cela implique la planification et la réalisation régulières d’opérations de maintenance préventive afin de prévenir les pannes et de maintenir les équipements en bon état de fonctionnement. Cela peut inclure des inspections, des nettoyages, des mises à jour, des tests de performance, etc.

  2. Maintenance corrective : Il s’agit de l’intervention et de la résolution des pannes et des dysfonctionnements qui surviennent dans les équipements ou les systèmes. L’objectif est de rétablir le fonctionnement normal le plus rapidement possible pour minimiser les temps d’arrêt et les impacts négatifs sur l’activité.

  3. Maintenance évolutive : Cette activité vise à optimiser les ressources existantes en les améliorant ou en les adaptant aux nouvelles exigences ou aux changements technologiques. Cela peut inclure des mises à niveau, des ajouts de fonctionnalités, des reconfigurations, etc.

  4. Suivi et supervision : Il s’agit de la surveillance continue des équipements, des systèmes ou des infrastructures pour détecter les problèmes potentiels, les anomalies de performance ou les comportements anormaux. Cela permet une intervention précoce et une résolution rapide des problèmes.

L’objectif du MCO est de garantir une disponibilité optimale, une performance élevée et une durée de vie prolongée des équipements et des systèmes, afin de minimiser les interruptions d’activité et d’optimiser les coûts de maintenance. Il est particulièrement important dans les domaines où la continuité opérationnelle est cruciale.

Le MCO by Kincy

Une baie SAN, également connue sous le nom de baie de stockage SAN (Storage Area Network), est un équipement de stockage dédié utilisé pour centraliser et gérer les ressources de stockage dans un réseau informatique. Elle fournit un environnement de stockage partagé, hautement disponible et performant, permettant aux serveurs d’accéder aux données de manière rapide et fiable.

Voici quelques éléments clés concernant les baies SAN :

  1. Stockage centralisé : Une baie SAN regroupe de nombreux disques durs ou autres dispositifs de stockage, tels que des disques SSD (Solid-State Drive) ou des baies de stockage à disques. Elle crée ainsi une infrastructure de stockage centralisée accessible à plusieurs serveurs.

  2. Connectivité : Une baie SAN utilise généralement des protocoles de communication spécifiques, tels que Fibre Channel (FC) ou iSCSI (Internet Small Computer System Interface), pour établir des connexions entre la baie de stockage et les serveurs. Cela permet un transfert de données rapide et efficace.

  3. Performance et fiabilité : Les baies SAN sont conçues pour offrir des performances élevées et une disponibilité continue des données. Elles utilisent des technologies de redondance et de répartition de charge pour garantir la résilience du stockage et minimiser les temps d’arrêt.

  4. Fonctionnalités avancées : Les baies SAN offrent souvent des fonctionnalités avancées telles que la mise en miroir (mirroring), la réplication, la sauvegarde, la déduplication, la compression des données, le provisionnement dynamique, la gestion des snapshots, etc. Ces fonctionnalités permettent une gestion plus efficace et sécurisée des données.

  5. Évolutivité : Les baies SAN peuvent être étendues en ajoutant de nouveaux disques ou en agrégeant plusieurs baies SAN ensemble pour augmenter la capacité de stockage et répondre aux besoins croissants en matière de stockage de données.

  6. Sécurité : Les baies SAN offrent des mécanismes de sécurité avancés pour protéger les données stockées, tels que le chiffrement des données au repos, l’authentification des utilisateurs et la gestion des droits d’accès.

Les baies SAN sont couramment utilisées dans les environnements d’entreprise et les centres de données où un stockage centralisé, performant et hautement disponible est essentiel. Elles permettent de consolider les ressources de stockage, de simplifier la gestion et d’améliorer l’efficacité du stockage des données.

Postes de travail

Rien de plus simple ! suivez la procédure détaillée de Microsoft ici :

Procédure MS

Si vous souhaitez centraliser et automatiser la gestion de vos signatures mail, pour l’ensemble de vos collaborateurs, il existe des outils efficaces et abordables qui vont vont vous permettre :

  • De gagner du temps et des ressources en déployant des centaines de signatures depuis un seul poste
  • De faire gagner du temps à vos collaborateurs : ils n’ont plus à se soucier de leur signature, elle s’intègre automatique à leurs emails !
  • D’attribuer plusieurs signatures à un même utilisateur
  • D’attribuer, ou supprimer en un clic des signatures
  • D’améliorer votre image de marque auprès de vos destinataires : votre charte graphique est respectée et uniforme !
  • De réaliser des campagnes de communication par mail grâce aux bannières que vous pouvez créer très facilement et appliquer à l’ensemble de vos signatures.
 
N’hésitez pas à solliciter vos intervenants Kincy qui vous orienteront sur une solution adaptée à vos besoins !

Intune est une plateforme de gestion des appareils et des applications proposée par Microsoft. Il fait partie de la suite de solutions de gestion des environnements de travail modernes de Microsoft, connue sous le nom de Microsoft Endpoint Manager.

Intune permet aux organisations de gérer et de sécuriser de manière centralisée les appareils mobiles, les ordinateurs de bureau, les applications et les données utilisés par leurs employés. Voici quelques fonctionnalités clés d’Intune :

  1. Gestion des appareils mobiles : Intune prend en charge la gestion des appareils mobiles tels que les smartphones et les tablettes fonctionnant sous différents systèmes d’exploitation, notamment iOS, Android et Windows. Les administrateurs peuvent configurer des politiques de sécurité, appliquer des restrictions, gérer les mises à jour logicielles et suivre l’état de conformité des appareils.

  2. Gestion des ordinateurs de bureau : Intune permet également la gestion des ordinateurs de bureau et portables, qu’ils soient Windows ou macOS. Il permet aux administrateurs de configurer des paramètres de sécurité, de déployer des logiciels, de gérer les correctifs et de suivre la conformité des appareils.

  3. Gestion des applications : Intune facilite le déploiement et la gestion des applications sur les appareils des utilisateurs. Les administrateurs peuvent publier des applications internes ou externes, gérer les licences d’application, contrôler les autorisations d’accès et appliquer des politiques de confidentialité.

  4. Sécurité des données : Intune propose des fonctionnalités de sécurité pour protéger les données d’entreprise sur les appareils gérés. Cela inclut le chiffrement des données, la configuration des stratégies de sécurité, la protection contre la perte de données et la gestion des droits d’accès.

  5. Gestion des identités et des accès : Intune s’intègre à Azure Active Directory, le service d’annuaire cloud de Microsoft, pour offrir une gestion centralisée des identités et des accès aux ressources. Cela permet aux administrateurs de contrôler les autorisations d’accès, d’appliquer l’authentification multi-facteurs et de gérer les comptes d’utilisateurs.

  6. Gestion de la conformité : Intune fournit des outils de gestion de la conformité qui aident les organisations à suivre et à assurer la conformité des appareils et des données aux politiques de sécurité internes et aux réglementations externes.

Messagerie

Lorsque vous utilisez Microsoft Office 365, vos données sont hébergées dans les centres de données de Microsoft. Microsoft exploite un réseau mondial de centres de données stratégiquement répartis dans le monde entier pour fournir des services cloud, y compris Office 365, à ses utilisateurs.

Les centres de données de Microsoft sont conçus pour offrir des niveaux élevés de sécurité, de redondance, de performances et de disponibilité.

Microsoft dispose notamment de centre d’hébergement situés en France et en Europe, pour les entreprises françaises ayant des obligations légales d’hébergement de leurs données sur le territoire. 

Un nom de domaine est une adresse unique utilisée pour identifier et localiser un site web sur Internet. Il s’agit de la partie textuelle que vous tapez dans la barre d’adresse de votre navigateur pour accéder à un site web spécifique.

Un nom de domaine se compose de deux parties principales :

  1. Le nom proprement dit : Il s’agit du nom que vous choisissez pour votre site web, tel que « monsite », « entrepriseXYZ », « blogexemple », etc. Ce nom peut être choisi en fonction de votre marque, de votre entreprise, de votre projet ou de tout autre critère pertinent.

  2. L’extension de domaine : Aussi appelée TLD (Top-Level Domain), c’est la partie qui suit le nom et qui identifie le type de site web ou la zone géographique à laquelle il est associé. Par exemple, les extensions courantes sont « .com » (commercial), « .org » (organisation), « .net » (réseau), « .gov » (gouvernement), « .edu » (éducation), etc. Il existe également des extensions de domaine nationales telles que « .fr » pour la France, « .de » pour l’Allemagne, etc.

Ensemble, le nom proprement dit et l’extension de domaine forment l’adresse complète du site web. Par exemple, « monsite.com » ou « entrepriseXYZ.fr ».

Les noms de domaine sont enregistrés auprès d’un bureau d’enregistrement de domaine (domain registrar) accrédité par l’organisme de réglementation des noms de domaine. Vous pouvez acheter et enregistrer un nom de domaine pour une période déterminée, généralement d’un an à plusieurs années. Il est important de renouveler votre enregistrement avant son expiration pour continuer à utiliser le nom de domaine.

Les noms de domaine permettent de simplifier l’accès aux sites web en remplaçant les adresses IP numériques, difficiles à retenir, par des noms plus conviviaux. Ils jouent également un rôle clé dans la création d’une identité en ligne et dans la facilitation de la reconnaissance de votre site web par les utilisateurs.

Il existe plusieurs protocoles de messagerie utilisés pour l’échange de courriers électroniques. Voici quelques-uns des protocoles de messagerie les plus couramment utilisés :

  1. POP (Post Office Protocol) : POP est un protocole de récupération de courrier électronique qui permet à un client de messagerie de télécharger les messages à partir d’un serveur de messagerie vers l’appareil local. Habituellement, les messages sont supprimés du serveur une fois téléchargés sur l’appareil.

  2. IMAP (Internet Message Access Protocol) : IMAP est un protocole de messagerie qui permet aux clients de messagerie de se synchroniser avec un serveur de messagerie distant. Les messages restent sur le serveur, et les actions effectuées sur les messages (lecture, suppression, déplacement) sont reflétées sur tous les appareils connectés.

  3. SMTP (Simple Mail Transfer Protocol) : SMTP est le protocole utilisé pour l’envoi des courriers électroniques. Il est responsable du transfert des messages du client de messagerie vers le serveur de messagerie sortant pour leur acheminement vers le destinataire.

  4. POP3 (Post Office Protocol version 3) : POP3 est une version améliorée du protocole POP. Il permet également de récupérer les messages du serveur de messagerie, mais avec des fonctionnalités supplémentaires telles que la possibilité de conserver les messages sur le serveur, la gestion des dossiers, etc.

  5. SMTPS (SMTP Secure) : SMTPS est une version sécurisée du protocole SMTP. Il utilise le chiffrement SSL/TLS pour sécuriser les communications entre le client de messagerie et le serveur de messagerie sortant.

  6. POP3S (POP3 Secure) : POP3S est une version sécurisée du protocole POP3. Il utilise également le chiffrement SSL/TLS pour sécuriser les communications entre le client de messagerie et le serveur de messagerie entrant.

  7. Exchange ActiveSync : Exchange ActiveSync est un protocole de synchronisation de messagerie utilisé principalement pour les appareils mobiles. Il permet la synchronisation des courriers électroniques, des contacts, des calendriers et d’autres données entre le serveur Exchange et l’appareil mobile.

Il est important de noter que certains protocoles, tels que POP3 et IMAP, sont utilisés par les clients de messagerie pour recevoir des messages, tandis que SMTP est utilisé pour les envoyer. La sélection du protocole dépend des fonctionnalités souhaitées, de la configuration du serveur de messagerie et des besoins spécifiques de l’utilisateur ou de l’organisation.

Infogérance informatique

L’infogérance informatique correspond à la délégation totale ou partielle de la gestion de son parc informatique à un prestataire. Elle  regroupe l’ensemble des actions qui favorisent le bon déroulement des activités de l’entreprise au quotidien. Elle prévoit notamment :

  • Le maintien en conditions opérationnelles du parc informatique : postes de travail, serveurs, équipements réseaux, … (supervision, mises à jour, administration)
  • L’assistance et support des utilisateurs
  • L’évolution du système d’information
  • Le pilotage (ou co-pilotage) de la fonction informatique (architecture, gouvernance, gestion de projet)

Il existe plusieurs modèles d’infogérance selon le périmètre confié :

  • L’infogérance applicative (ou TMA – Tierce Maintenance Applicative), et donc d’une application spécifique
  • L’infogérance des infrastructures (serveurs, postes de travail, équipements réseaux, …) : maintenance, dépannage, installation, optimisation
  • L’infogérance des systèmes d’exploitation (administration, mises à jour des systèmes,…)
  • L’infogérance du support utilisateur : gestion et traitements des demandes

 

Découvrez notre offre d’infogérance

La maintenance informatique est l’ensemble des activités visant à assurer le bon fonctionnement des équipements informatiques d’une entreprise. Elle comprend le dépannage, les mises à jour des logiciels et des systèmes d’exploitation, la sauvegarde des données, la gestion des réseaux, la sécurité informatique etc… 

Il s’agit d’une composante de l’infogérance informatique. 

C’est une activité essentielle pour assurer la sécurité, la fiabilité et la performance de vos systèmes informatiques.

Elle peut être effectuée en interne par une équipe dédiée ou en externe par une entreprise spécialisée en maintenance informatique.

Les SLA dans le domaine de l’IT (Services Level Agreement) sont des engagements contractuels pris par les prestataires informatiques qui engagent leur responsabilité sur différents niveaux de service attendu :

  • La Plage de Service Garanti (PSG) :  correspond à la plage horaire de disponibilité des services et donc de la prise en charge des garanties
  • La Garantie de Taux de Disponibilité (GTD ) : qui s’exprime en pourcentage et garanti un niveau de disponibilité de vos services 
  • La Garantie de Temps de Rétablissement (GTR) : s’exprime en nombre d’heures. C’est la garantie de voir ses services rétablis sous X heures en fonction de leur criticité
  • La Garantie de Temps d’Intervention (GTI) : s’expriment en nombre d’heure également. C’est le temps maximal garanti de prise en compte d’un incident technique ou de demande de support. 
 

Attention, beaucoup de prestataires avancent commercialement et contractuellement des SLA mais n’appliquent aucune pénalité financière en cas de non-respect de ces engagements, ce qui perd toute la valeur juridique de l’engagement en tant que tel. 

Le niveau de service dont vous avez besoin dépend tout d’abord du niveau de risque et ses conséquences sur votre activité. Elle peut être évaluée par la « gravité » (ou coût) des conséquences possibles de l’incident et sa « vraisemblance » (probabilité) d’apparition.  Il est important également d’évaluer ce que vous êtes prêts à accepter comme indisponibilité de service, notamment en répondant à ces deux questions : 

  • Quels sont les engagements que vous avez pris auprès de vos clients (en cas de fourniture d’un service) ? : si vous vous engagez vous-même à rétablir le service offert sous 4 heures par exemple, et que le service est géré par un tiers, il faut s’assurer que ces engagements sont alignés avec les vôtres. 
  • Les délais acceptables de non disponibilité d’un service pour vos collaborateurs :  quelle est la durée acceptable pour vous de l’indisponibilité des outils informatiques pour vos collaborateurs ? Quelle serait les conséquences financières si vos collaborateurs ne peuvent plus travailler pendant X heures ? 

N’hésitez pas à vous faire aider par un prestataire informatique qui pourra effectuer une mission d’analyse de risque afin de déterminer précisément de quoi vous avez besoin en termes de SLA. 

Kincy - Nos services

Notre équipe Helpdesk est disponible du lundi au samedi de 8h à 20h, et le samedi également en option.

L’équipe, répartie entre Paris et Marseille, est organisée autour de 2 profils :

  • Les techniciens support niveau 1 : assistance auprès des utilisateurs
  • Les ingénieurs systèmes support niveau 2 : dépannage et assistance sur les équipements critiques

Vos demandes sont transmises au support soit directement par téléphone, soit par mail. Un ticket via notre outil de ticketing est alors automatiquement généré et sera traité selon le degré d’urgence et la disponibilité de nos équipes. Vous serez informé tout au long du traitement du ticket de l’évolution du traitement de votre demande. 

Au total, c’est une équipe de près de 20 techniciens à votre service ! 

Les équipes KINCY utilisent un outil de ticketing HALO PSA. Lorsque vous envoyez votre demande de support par mail, ou via un message sur notre boite vocale, un ticket est automatiquement généré et se place dans une file d’attente. Il sera ensuite priorisé par notre équipe selon son degré d’urgence. Vous serez recontacté sous 2h par l’un de nos intervenants. Le ticket fait alors l’objet d’un suivi et le technicien rempli toutes les informations nécessaires au suivi de la demande. Vous serez notifié une fois le ticket clôturé, ou vous pourrez évaluer l’intervention réalisée. 

Vous avez eu directement au téléphone l’un de nos techniciens? votre demande est traitée immédiatement et le process d’ouverture & clôture de ticket est identique. 

Vous êtes une entreprise rattachée à notre agence de Marseille : 

Téléphone : 04 86 09 52 66 / mail : support@kincy.fr

Vous êtes une entreprise rattachée à notre agence de Paris : 

Téléphone : 01 55 07 30 40 / mail : support@kincy.fr

Soucieuse de la sécurité des informations propres à nos clients, Kincy a mis en place un outil gestion et de sécurisation des mot de passe (PAM – Privileged Access Manager). Tous les mots de passe des infrastructures de nos clients sont stockés dans notre outil et ne sont visibles que par les administrateurs. L’accès à vos données et ressources les plus critiques sont donc limitées. L’outil nous permet une traçabilité totale des connexions à vos équipements sur simple demande. En cas de départ de l’un de nos techniciens, vous avez la garanti que celui-ci ne partira pas avec vos mots de passe ! 

Une question ? Contactez-nous !