Ces clients se tournent alors vers nous pour les aider sur cette réalisation, qui sortait à l’origine de notre périmètre d’intervention. Cependant, à l’usage, constatant la récurrence et la permanence de ce type de sollicitation de la part de nos clients, notamment les plus petites structures, nous avons décidé d’étoffer notre offre de service pour, en sus de notre métier historique d’AMOA, d’être en capacité de proposer à nos clients de prendre directement en charge certaines de leurs demandes sur la mise en oeuvre de solutions techniques.
Nous mettons derrière ce terme, notre capacité à proposer des solutions à nos clients pour leur permettre de gérer leurs besoins concrets et immédiats. Ces solutions peuvent être protéiformes, en fonction des situations et passer par exemple par la mise en place d’un site internet, d’un ETL, d’un logiciel développé sur mesure ou, à l’inverse, le paramétrage d’un outil sur étagère.
Dans cette optique, nous sommes guidés par deux principes cardinaux : le pragmatisme et l’efficience. Qu’est-ce que cela signifie ? Que nous souhaitons pouvoir, en quelques jours (ou quelques heures) de travail, apporter une valeur ajoutée immédiate à nos clients. Pour quelle raison ? Simplement pour maximiser les chances de délivrer un projet dans les délais / coûts impartis, et parce que nous ne souhaitons pas nous lancer dans des projets d’une envergure qui ne serait pas compatible avec la taille de notre entreprise et/ou de nos clients.
Nous sommes à l’affût de solutions pragmatiques dans le meilleur intérêt de notre client compte tenu de son contexte et nous nous appuyons pour cela sur deux approches complémentaires.
L’expression “solution sur étagère” désigne trivialement tout produit informatique qui n’a pas été développé pour répondre au besoin particulier d’un client, mais pour gérer de manière standardisée un besoin susceptible d’être partagé par plusieurs entités (ex : gestion de factures, gestion de marchés publics, un logiciel de traitement de texte, etc.).
Dans ce cas, le client utilise un produit déjà existant, généralement développé et maintenu par un éditeur ou une communauté d’utilisateurs.
Pour faire très court, car cela mériterait un article à part entière, ce qui n’est pas l’objet de ce billet, le principal avantage de ce type de solution est qu’elle est en général déjà éprouvée et permet à un utilisateur de disposer immédiatement d’un grand nombre de fonctionnalités standardisées. Les deux principaux inconvénients sont d’une part le fait que la solution acquise n’est pas forcément parfaitement adaptée à l’organisation des utilisateurs (on déporte dans ce cas le coût d’adoption vers des aspects organisationnels) et d’autre part le risque de se mettre dans une situation de dépendance vis-à-vis d’un éditeur : une fois la solution adoptée et l’organisation de l’entreprise modifiée, il devient très difficile de remettre en question la solution sélectionnée.
Dans cette approche, Libre Logic privilégie l’utilisation de solutions open-source (ex: Drupal pour un site internet, Prestashop pour une boutique en ligne, etc.) qui disposent d’une communauté d’utilisateurs conséquente et active, permettant de s’affranchir en grande partie au risque de dépendance suscité. Ce type de solutions nous permet également de nous concentrer sur le développement de personnalisation nécessaires aux besoins spécifiques du client, et ainsi de remédier au risque d’aboutir à une solution peu adaptée à l’organisation existante du client.
En complément, Libre Logic se propose de faire du lien entre des applications utilisées par ses clients, en mettant en oeuvre ses compétences et l’expérience de ses ressources sur du scripting, l’utilisation / personnalisation d’API, etc.). Cela permet de faire communiquer entre eux deux outils utilisés par un client, ce qui peut constituer un gain de temps considérable par rapport à un éventuel projet de refonte globale par exemple.
Par opposition à un logiciel standardisé, un développement réalisé “à façon” correspond à du sur-mesure, appliqué à la conception d’un logiciel informatique. Cela consiste à spécifier les fonctionnalités attendues d’une application, puis de procéder aux développements correspondant.
Les avantages et inconvénients sont globalement en mirroir par rapport à la solution sur étagère : le résultat obtenu correspond parfaitement au besoin du client, qui a une meilleure maîtrise de son outil informatique (qu’il a conçu, pour lequel il a lui-même choisi ses intervenants). En contrepartie, il s’agit d’une solution toute neuve, qui peut présenter des défauts de conception ou des manques, notamment si la phase de conception a été galvaudée. Par ailleurs, l’investissement initial est souvent plus important tant d’un point de vue financier (un peu) qu’en charge de travail (beaucoup).
Guidés par nos principes de pragmatisme et d’efficience, nous souhaitons pouvoir avancer très rapidement sur les aspects connexes d’un outil informatique (gestion de l’authentification, de la connexion, fonctionnalités de recherches, imports/exports, etc.) nous concentrer sur l’essentiel, à savoir la partie “métier” de l’application). Pour y parvenir, nous privilégions une approche low-code pour les développements à façon et dans cette optique, nous travaillons depuis plusieurs années déjà avec la plate-forme Generative Objects.
Une plate-forme de développement low-code permet de créer une application métier à partir d’une interface graphique. Cela permet à des consultants fonctionnels (AMOA) non seulement de modéliser mais également de mettre en oeuvre directement les besoins du client et d’aboutir très rapidement à une première version exploitable d’une application métier. Le rôle des équipes de développement, dans ce contexte, consiste à venir compléter l’application pour traiter les besoins des clients qui ne peuvent être gérés via les fonctionnalités natives de la plate-forme. Je ne m’étends pas plus avant sur ce sujet, qui là encore mériterait à lui seul un article dédié.
L’offre de service de Libre Logic pour l’intégration de solutions techniques peut être résumée comme suit : une approche guidée par le pragmatisme et l’efficience, rendue possible par :
Constatant ce besoin récurrent, nous avons décidé d’élargir notre offre de service pour proposer à nos clients un service de “DSI partagée” que l’on peut également voir comme une externalisation de la gestion du système d’information. C’est cette offre de service que nous nous proposons de décrire ici.
Le système d’information (SI) est constitué de la totalité des ressources utilisées pour traiter/collecter/communiquer des informations. Les outils numériques s’étant au fil du temps rendus quasiment indispensables, il joue un rôle critique dans le bon fonctionnement de toute organisation (entreprise, association, administration) quelle que soit sa taille.
L’organisation mise en place pour gérer ce système présente des enjeux stratégiques que nous allons tâcher de résumer ci-après.
Le premier objectif d’un système d’information est de répondre à un besoin. Il peut s’agir des besoins d’une entreprise pour son propre fonctionnement (gestion dématérialisée des salaires, des factures, des congés, etc.), pour répondre à une problématique métier spécifique (gestion d’adhérents, gestion de marchés publics, etc.) ou bien d’un moyen de développer son chiffre d’affaire / d’atteindre ses clients (site internet, boutique en ligne, etc.).
La réponse au besoin doit en outre s’accompagner de la prise en compte de réglementations (RGPD pour les données à caractère personnel, par exemple), de normes (comptable, code des marchés publics) et de bonnes pratiques (en matière de cybersécurité, d’architecture du SI).
Un système d’information qui apporte de la valeur ajoutée aux utilisateurs permet à la DSI de ne pas être simplement considérée comme une fonction support ou un centre de coût, ce qui est plutôt agréable et confortable pour mener de nouveaux projets.
L’optimisation des ressources passe tout d’abord par une bonne connaissance de ses besoins. Ceux-ci constituent des problématiques auxquelles la mise en place de solutions techniques doivent apporter des réponses. L’interrogation sur ses besoins réels est une étape fondamentale pour réussir la construction, la refonte ou la maintenance de son SI. Il convient de choisir des solutions permettant de répondre à ses besoins et non pas des solutions apportant des réponses à des besoins que l’on n’a pas. Cela paraît évident, mais il est fréquent de constater la construction, au fil du temps, d’un SI ayant sa propre vie totalement déconnectée et en inadéquation avec les besoins “métiers”. Cela implique d’avoir la curiosité, la possibilité et l’envie de regarder la totalité des solutions du marché et pas uniquement les mieux vendues et/ou les plus chères.
L’optimisation des ressources SI passe également par la maximisation de l’automatisation des tâches en commençant par les plus “simples” ou celles présentant le moins de valeur ajoutée (comme la surveillance par exemple) avant de monter sur des sujets plus complexes (CI/CD).
Pour répondre à ces enjeux, Libre Logic réalise le type d’actions décrites dans le présent chapitre.
La première étape, qui réserve parfois des surprises, pour (re)prendre en main son système d’information consiste à disposer d’un inventaire fiable et à jour de son système d’information. C’est un pré-requis avant d’envisager toute action pertinente sur le SI : si l’on ne sait pas d’où l’on part, difficile de tracer la route vers la cible que l’on souhaite atteindre.
Un inventaire, pour être exploitable, doit recenser les informations suivantes (liste non-exhaustive) : Nom d’hôte de la machine, type de machine (physique / virtuel), modèle (pour les machines physiques), informations de garantie, hyperviseur, adresses IP/masques de sous-réseau, ressources (Stockage, RAM, CPU), nom et version du système d’exploitation, etc.
L’élaboration de l’inventaire peut se baser sur les documentations existantes ou des entretiens avec des acteurs du SI. S’il existe déjà, la mission d’un cabinet comme Libre Logic peut consister à valider la cohérence de l’inventaire avec le “réel”, à savoir traquer d’éventuels écarts entre la documentation et l’existant d’une part (conformité documentation / réel), et entre l’existant et les bonnes pratiques en vigueur d’autre part (conformité à l’état de l’art).
Nous dressons ici quelques-unes des pistes “classiques” à explorer pour optimiser le système d’information d’une entité. Bien entendu, chaque client a ses propres problématiques et contraintes et la meilleure solution pour l’un ne sera pas forcément duplicable à l’autre.
Le passage sur des systèmes de virtualisation open-source est susceptible d’améliorer les possibilités d’automatisation, de réduire la complexité du système, et ainsi réduire la dérive de configuration et le temps nécessaire à l’administration des hyperviseurs.
Les systèmes Linux bénéficient d’une conception se prêtant naturellement à l’automatisation par le biais de scripts, systèmes de gestion de configuration (Ansible) et divers outillages établis, matures et flexibles. Ces outils peuvent être couplés à des systèmes de gestion de révision pour un déploiement progressif et maîtrisé des changements, et assurant l’existence d’une “source de vérité” pour la configuration du SI. Ceci permet à son tour des déploiements et configuration entièrement reproductibles et “auto-documentés”. Le temps nécessaire à l’administration courante est ainsi fortement réduit, une fois l’investissement/automatisation initiale réalisé, le temps ainsi dégagé peut être consacré à l’optimisation et la mise en place progressive de nouveaux services.
La possibilité d’une externalisation de la gestion de l’infrastructure (IaaS, Infrastructure as a service), même partielle, vers un hébergeur professionnel est également à envisager. Cette solution permet de reporter la charge d’entretien du matériel et de l’infrastructure physique vers un prestataire spécialisé, pour des coûts généralement compétitifs vis à vis une solution d’auto-hébergement. Cette spécialisation du métier de l’hébergement permet également de disposer de garanties de disponibilité et de temps de rétablissement (notamment l’existence de site de secours) en cas de panne sans commune mesure avec les possibilités en mode auto-hébergé, à fortiori dans le contexte d’une équipe ne comptant que quelques intervenants. Un avantage supplémentaire consiste à l’accès potentiel à des services et technologies les plus récents, à un coût compétitif.
Enfin, l’externalisation de l’hébergement permet de libérer des locaux, du temps homme qui peut être réaffecté sur des missions à plus forte valeur ajoutée, et plus globalement de s’affranchir de problématiques telles que les risques liés à la climatisation ou à d’autres risques naturels et technologiques.
La cybersécurité est un concept mutil-dimensionnel, qui ne s’arrête pas uniquement aux données numériques. Elle concerne en effet les aspects logiques (logicielle), physiques (accès aux serveurs) et organisationnels (ressources humaines).
Libre Logic attache une attention particulière aux aspects relatifs à la cybersécurité. L’actualité apporte chaque jour son lot de nouvelles actions malveillantes opérées dans le cyberespace. Cette problématique concerne tous les acteurs, y compris ceux qui ne représenteraient pas, en apparence, un intérêt stratégique. L’interconnexion grandissante des systèmes d’information fait de chaque partie prenante un acteur d’une politique de sécurité globale. La politique de cybersécurité de Libre Logic, en interne et vis-à-vis des missions qui nous sont confiées par nos clients se veut avant tout pragmatique et s’appuie sur plusieurs axes. On peut notamment citer :
Pour évaluer le niveau de sécurisation d’un système d’information, des tests réguliers doivent être réalisés, par exemple des tests de restauration de sauvegarde, des simulations d’interception de données, des campagnes de hameçonnage/harponnage fictives, etc.
Libre Logic est intervenu sur plusieurs projets de migration de système d’information, pour passer d’un hébergeur à un autre sur un rôle de :
L’offre de service de Libre Logic pour la gestion d’un système peut être résumée comme suit : une approche guidée par le pragmatisme et l’efficience, rendue possible par :
En tant que cabinet de conseil en informatique, nous avons mené plusieurs missions de conseil et d’assistance à maîtrise d’ouvrage (AMO) auprès d’entités, publiques ou privées, qui souhaitaient refondre ou moderniser leurs sites Internet. Malgré cela, et pour diverses raisons que je détaille ci-après, notre propre site n’était à l’état de l’art.
Pour traiter ce sujet, nous avons fait ce que nous savons faire de mieux, à savoir piloter un projet informatique !
Pour faire les choses dans l’ordre, nous avons tout d’abord posé des constats sur la situation existante et nous avons ensuite ré-évalué nos besoins actuels. Ces éléments constituent la base factuelle qui nous permet de prendre une décision éclairée et pertinente quant aux suites à donner sur ce sujet.
En l’absence de cette phase préalable, il est fréquent de voir des projets informatiques guidés par l’orientation vers une solution technique, parce qu’elle est à la mode ou que l’on a envie de découvrir quelque chose de nouveau. Cette (absence de) méthode est une quasi-garantie de faire le mauvais choix. Cela se traduit généralement par une inadéquation entre le besoin “fonctionnel” et la solution “technique”, ce qui engendre une insatisfaction des utilisateurs et un délaissement voire un abandon de la solution.
Je ne m’étends pas davantage ici, notre méthodologie projet est détaillée dans un billet spécifique, et entrons sans plus attendre dans le vif du sujet.
Nous utilisions pour notre site précédent le système de gestion de contenu (ou CMS, pour Content Management System) Wordpress, qui est utilisé par plus d’un tiers des sites Internet dans le monde à l’heure où j’écris ces lignes (voir ici).
Wordpress est un très bon outil, ce qui explique sa popularité, relativement accessible et surtout, cela nous intéresse particulièrement chez Libre Logic, il est open source. Wordpress a connu une expansion très rapide de son utilisation et son périmètre fonctionnel a lui aussi grandement évolué, notamment à travers les (dizaines de) milliers d’extensions existantes.
Comme toutes les solutions sur étagère de ce type, il nécessite néanmoins d’être régulièrement mis à jour, pour profiter des dernières versions disponibles ou, plus important, pour se prémunir des dernières vulnérabilités mises au jour. Celles-ci sont particulièrement nombreuses sur Wordpress et ses plugins et c’est quelque part la rançon du succès : plus un logiciel est répandu, plus il y a de chances pour que des personnes mal intentionnées passent du temps à essayer d’y dénicher des failles pour en tirer avantage.
Dans le cas d’une entreprise à taille humaine comme la notre, qui ne dispose pas d’une DSI ou de ressources totalement dédiées à la maintenance et l’exploitation de nos outils, le temps à consacrer pour faire de la veille sur les différents composants de notre Système d’Information (SI) et de leurs mises à jour est contraint et nous devons viser une efficience maximale. Concernant notre site, il en a notamment résulté qu’il avait régulièrement une ou plusieurs “versions” de retard par rapport à la dernière disponible.
Par ailleurs, nous avions dressé le constat que la contribution de contenus sur notre site était trop complexe et chronophage.
D’une part notre collaborateur qui a porté la mise en oeuvre et maintenu notre site pendant plusieurs années a quitté Libre Logic pour se lancer dans une aventure entrepreuneuriale (si tu me lis, salut à toi !). La transition interne que nous avions organisée en prévision de son départ ne s’étant pas déroulée comme prévue, nous nous sommes retrouvés quelque peu démunis en terme d’historique des décisions prises, des actions réalisées et d’administration fonctionnelle de notre Wordpress.
D’autre part et depuis plusieurs mois, le rythme de publication des billets de blog pourra en témoigner, la dynamique de contribution à notre site s’était éteinte, ce qui a fini par créer un écart entre ce que reflétait notre site et ce que nous sommes aujourd’hui.
Avant de débuter des actions sur notre site Internet, en bons consultants en assistance à maîtrise d’ouvrage (AMOA), nous avons tout d’abord cherché à identifier nos besoins. J’ai résumé dans les paragraphes suivants ceux qui sont revenus le plus souvent dans nos échanges, et ils sont en réalité assez basiques et sans doute partagé par beaucoup de structures.
La plupart des pages de notre site ne sont pas amenées à évoluer régulièrement. La page d’accueil, l’équipe, nos références clients et nos lieux d’implantations n’évoluent pas tous les jours ou toutes les semaines. Il ne nous est donc pas nécessaire de disposer d’un haut niveau de paramétrage pour administrer ces pages.
En revanche, nous disposons d’un espace de blogging, dont l’objet est d’être le plus vivant et dynamique possible, en recevant les contributions de l’ensemble de nos collaborateurs. Pour cette partie-là, nous avons donc besoin d’un processus de contribution le plus simple et allégé possible à savoir :
Proposition de contribution par un collaborateur -> Validation du responsable éditorial -> Publication.
Enfin et surtout, nous souhaitons disposer d’une solution qui requiert le moins de maintenance possible, tout en offrant de fortes garanties en terme de sécurité, de robustesse et de performance.
Nous avons posé nos constats sur l’existant et nous avons ensuite évalué nos besoins. Ces phases constituent un préalable qui nous mettent en situation de prendre une décision et de choisir parmi les options qui s’offrent à nous et que l’on peut résumer en 2 grandes catégories :
Nous avons évalué ces différents scénarios au regard de nos besoins. Pour aboutir à un arbitrage, nous avons ensuite mis en face de chacun de ces scénarios la charge associée à leur mise en oeuvre.
Au regard de l’ensemble de ces éléments, nous avons rapidement écarté le scénario 1, qui nécessitait une charge conséquente pour remettre à niveau notre Wordpress existant, que ce soit d’un point de vue “fonctionnel” (ex : retrouver pour quelle raison tel ou tel module a été utilisé plutôt que tel autre) ou “technique” (montées de version) et ne répondait pas à nos besoins, comme nous avons pu l’identifier précédemment.
Nous sommes donc partis à la recherche d’une nouvelle solution pour administrer les pages de notre site. L’étude comparative des solutions que nous avons réalisée a été assez rapide car nous sommes très vite tombé sur une solution qui nous satisfaisait pleinement, et je ne vais pas faire durer un faux suspens - puisque la réponse est dans le footer des pages de notre site - nous avons sélectionné la solution Jekyll.
Un des avantages de cette solution est que nous avons très rapidement pu l’éprouver à travers la réalisation d’un PoC (Proof of Concept : pour ne pas dire prototype) qui nous a permis de valider que nous étions sur le bon chemin en quelques heures de travail. Jekyll permet en effet de déployer rapidement une version de site en local sur son propre poste local, sans requérir des compétences techniques ou web (HTML / CSS) très poussées.
Nous reviendrons dans un prochain post de blog sur la phase de “réalisation”, à savoir la création puis la mise en ligne notre site avec cette technologie.
À bientôt !
]]>Cette prise de notes peut se faire à travers outils et méthodes (liste non exhaustive) :
Afin de contourner les écueils exposés précédemment, nous avons identifié une solution pertinente : le cahier ou bloc-notes électronique.
Parmi l’offre du marché, nous avons testé plus particulièrement le produit “remarKable”.
Vous trouverez une présentation complète sur le site du fabricant : https://remarkable.com
RemarKable, qu’est ce que c’est ? RemarKable se présente sous la forme d’une liseuse sur laquelle il est possible d’écrire via un stylet.
Liseuse car il est possible d’importer des documents PDF et livres électroniques, depuis son PC ou un terminal mobile, mais pas seulement…les documents consultés peuvent être annotés directements via le stylet. L’écriture se fait de manière naturelle, comme si vous écriviez sur du papier.
Il est également possible, et c’est cette fonction qui nous intéresse ici, de saisir librement du texte sur des pages vierges comme sur un carnet.
Selon la qualité de votre écriture (cela ne marche pas très bien pour moi…), il est également possible d’appliquer une fonction de reconnaissance de caractères afin de retranscrire en caractères typographiques votre texte. Cette fonction nécessite cependant un accès réseau, l’algorithme étant effectué par un serveur sur le cloud.
Attention! Ce produit n’est pas une tablette et ne vous permettra donc pas de :
Ce cahier électronique constitue un outil pratique pour des collaborateurs en contact fréquent avec des usagers et clients, et qui souhaitent conserver la saisie de notes manuscrite tout en profitant des avantages d’une gestion électronique des documents produits.
]]>Ce nouvel espace s’inscrit dans notre démarche de proximité et d’écoute avec les entreprises et les collectivités.
Une approche sur mesure, pour répondre à vos problématiques et vous guider dans la conduite opérationnelle de projets informatiques.
François Gourrier, consultant associé à Libre Logic, vous conseille et vous accompagne sur place. N’hésitez pas à le contacter !
Libre Logic 5, place des Coureauleurs Le Gabut 17000 La Rochelle
]]>Selon la Commission Nationale de l’Informatique et des Libertés (CNIL), nous utilisons au quotidien des mots de passe ayant un niveau « Faible ». Ici, cela signifie que le risque que le mot de passe soit trouvé par une personne non autorisée est élevé. Dans la majorité des cas, il s’agit d’un mot de passe court (moins de douze caractères) et composé uniquement de chiffres ou de lettres.
Alors, comment rendre un mot de passe plus sécurisé ? Je vous rassure, il n’est pas indispensable de renseigner une trentaine de caractères. Un mot de passe complexe, c’est bien, mais il doit être simple à retenir, si l’on ne dispose pas d’un outil dédié. Il ne doit pas être nécessaire de réinitialiser un mot de passe à chaque authentification, on prend le risque de vouloir le simplifier pour mieux nous en souvenir. Dans le cas où il est nécessaire de renseigner un seul mot de passe pour se connecter, il est considéré comme « Fort », si ce dernier est composé d’au moins douze caractères, ainsi que de quatre types de caractère (majuscules, minuscules, chiffres et caractères spéciaux).
En plus de sa structure, il faut bien faire attention à ne pas intégrer d’éléments se référant directement à notre personne, à notre entourage ou le système protégé, tels que :
La réutilisation d’un même mot de passe sur plusieurs comptes est une pratique courante. Devoir se souvenir d’un mot de passe unique est bien plus simple au quotidien, mais nous facilitons le travail d’un éventuel pirate et nous prenons le risque du vol de l’ensemble de nos données.
Les comptes présentant un caractère sensible, telle qu’une messagerie professionnelle, doivent avoir leur propre mot de passe, qui ne doit pas pouvoir être deviné à partir d’un autre mot de passe utilisé.
Si on prend l’exemple du mot de passe « EVTdpy275.,/ », déjà utilisé, les recommandations sont les suivantes :
Il est essentiel de créer des mots de passe n’ayant aucun lien entre eux, on peut donner l’exemple suivant :
On y pense pas assez, mais conserver le même mot de passe plusieurs années de suite, aussi complexe soit-il, n’est pas recommandé : cela augmente le risque, en effet, d’attaques brutes qui finiraient par trouver le mot de passe.
Dans un premier temps, il est nécessaire de fixer une période raisonnable entre deux renouvellements, pour cela, on doit prendre en compte la complexité du mot de passe actuel, les risques associés à une intrusion et le type de données conservé.
Dans un second temps, il est essentiel de bien respecter la procédure de renouvellement en créant un nouveau mot de passe qui n’est pas basé sur le précédent (par exemple : ajout ou suppression d’un caractère).
Un autre moyen pour les pirates d’accéder à un compte est de rechercher les aide-mémoires physiques et électroniques. Le bloc-notes sur votre portable, un post-it sur votre ordinateur ou un carnet spécialement utilisé pour répertorier les mots de passe représentent un risque au quotidien. Un aide-mémoire ne disposant pas, dans la majorité des cas, d’un système de sécurité, il est donc d’autant plus simple pour un pirate de voler son contenu sans en alerter le propriétaire.
Entre octobre 2015 et octobre 2016, 85 312 000 éléments d’identité (dont des mots de passe) ont été dérobés en France. Sur cette même période, 13,7 millions de français ont été victimes d’une attaque ou d’une escroquerie sur Internet, 14 % des cas concernaient le vol d’un mot de passe. Ces mêmes chiffres peuvent être revus à la hausse pour plusieurs raisons :
Consulter le rapport des vols de données personnelles en ligne
En conclusion, la gestion des mots de passe est de la responsabilité de chacun.
S’il n’est pas réaliste d’éliminer totalement le risque d’un piratages de nos comptes professionnels et personnels, il reste toujours possible au travers de quelques astuces simples de le réduire.
Pour poursuivre, nous allons traiter dans une seconde partie les différents outils disponibles pour simplifier la gestion des données de connexion.
Pour en savoir plus, je vous invite à consulter le site web de la CNIL.
]]>Cet événement constitue une occasion pour Libre Logic de faire le point sur les problématiques exposées par ses clients durant cette dernière année et ayant trouvé une réponse dans le cadre de projets concrets que nous avons pu mener (ou auxquels nous avons pu participer).
« Est-ce que quelqu’un pourrait me dire où se trouve la facture pour la prestation ?». Cette phrase entendue chez un client lors d’une intervention parlera à beaucoup d’entre vous.
Guidée par la volonté de savoir à tout moment où se trouve un document et de tracer les actions sur celui-ci, la dématérialisation se met en oeuvre (ou se poursuit) dans les entreprises.
Le déploiement récent, que nous avons accompagné d’une solution de Gestion Electronique de Document dans une entreprise pour stocker les documents liés aux processus opérationnels ou à la vie sociale et RH, a également été une opportunité pour repenser les processus d’élaboration et/ou de validation de documents. En particulier, les factures papier reçues sont numérisées, injectées et validées via cette GED. Des interfaces applicatives permettront de faire de cette GED un référentiel interrogeable par les applications consommatrices (ou émettrices) de ces documents.
La prochaine étape pour cette entreprise ? Mettre à disposition de ses usagers/clients sur un espace sécurisé l’ensemble des factures et relevés envoyés jusqu’à présent par courrier. Les avantages ? Pour les usagers, les documents sont disponibles à tout moment. Pour l’entreprise, plus de courriers papiers à imprimer ou à mettre sous plis.
Cette dématérialisation concerne également les échanges B2B et trouve son aboutissement dans l’abandon des versions papiers pour les éléments comptables et financiers au profit d’un échange de données informatisées (EDI) entre systèmes d’informations.
Les cyber attaques récentes à un niveau mondial et plus localement en France ont illustré la vulnérabilité de systèmes d’information des structures ayant négligé leur sécurité (par oubli ou manque de compétences).
Plus particulièrement, les sociétés pour lesquelles nous intervenons nous ont fait part de leur problématiques quand à :
Libre Logic vous à présenté les mesures à mettre en place pour sécuriser votre SI lors d’une conférence organisée dans le cadre du Salon du Numérique de La Rochelle.
Ces solutions Software As A service, « logiciel en tant que service « constituent une solution séduisante pour les structures n’ayant pas les moyens de mettre en place et gérer une infrastructure de bas niveau (serveurs applicatifs ou de bases de données, nom de domaines).
Facilement déployables dans une structure (paiement d’un abonnement et demande d’une URL d’accès), elles posent néanmoins question quand à :
Ces solutions sont particulièrement présentes sur les domaines suivants :
Gérer un parc informatique et applicatif dans un établissement ou une structure de petite ou moyenne taille, constitue – de par la complexité des outils, des interfaces multiples, de la sécurité et de la disponibilité réglementaire – une charge de travail de plus en plus lourde à assumer pour un technicien ou un RSI seul.
L’externalisation de la gestion de votre SI peut se faire à deux niveaux :
Cette externalisation présente les avantages suivants :
S’assurer que l’on dispose de l’ensemble des pièces d’un dossier sur on ordinateur, faire une copie le cas échéant…et se rendre compte que l’on a oublié un élément une fois sur place. Cette mésaventure se renouvelle pourtant encore dans les entreprises…alors que les solutions existent pourtant pour accéder au bon document ou à la bonne information à tout moment.
Si l’entreprise dispose d’une solution de GED accessible via une URL, le collaborateur est un collaborateur heureux, l’ensemble des documents étant à sa disposition (sous réserve bien sûr d’un accès internet).
Si ce n’est pas le cas d’autres solutions existent, Libre Logic vous les présente dans un article consacré au sujet.
L’accès à ces données se faisant de plus en plus par des tablettes et smartphones, des interfaces dédiées sont nécessaires, soit par le biais d’applications mobiles spécifiques, soit par le biais d’interfaces s’adaptant au terminal utilisé (Responsive Design). La sélection d’un progiciel devra donc se faire en intégrant ce critère.
]]>Le RGPD est le nouveau règlement européen relatif à la protection des données personnelles. Il remplace l’actuelle Directive sur la protection des données personnelles et sera applicable dans tous les États membres de l’Union Européenne à partir du 25 mai 2018. Le RGPD Impactera touts les établissements collectant, gérant, ou stockant des données.
Le RGPD a pour principal but de simplifier et d’harmoniser la protection des données dans les Etats membres de l’union européenne. Ses objectifs :
Le RGPD se base sur trois grands principes :
Compte tenu des sanctions envisagées dans le RGPD, la protection des données personnelles devient un véritable enjeu pour les établissements privés et publics. Les trois grands principes cités ci-dessus ont donc des implications concrètes pour touts les établissements collectant, gérant, ou stockant des données :
L’établissement doit prendre les mesures techniques et organisationnelles appropriées pour protéger les données personnelles dès la conception d’une application. Elle peut notamment recourir à l’anonymisation des données afin d’éviter l’identification directe d’un individu.
Toute organisation publique ou entreprise d’e-commerce et de services en lignes amenés à traiter un grand nombre de données personnelles, a l’obligation de nommer un DPO (Data protection officer) ou délégué à la protection des données.
Le DPO est un véritable « chef d’orchestre » de la protection des données personnelles au sein de l’organisme, il doit notamment :
Cet événement a pour vocation de rassembler pendant deux jours plus de 40 professionnels du Numérique et vous accompagner dans la transition numérique de votre entreprise.
Thierry Mallard animera une conférence sur la sécurité informatique dans les entreprises.
Vous souhaitez plus de réponses et de conseils sur les enjeux et usages du numérique, de la dématérialisation aux applications d’entreprise ?
Retrouvez-nous sur le stand 66 de l’Espace Encan de La Rochelle au sein de l’univers Outils numériques.
]]>L’entreprise est un espace social. Nous passons beaucoup de temps en compagnie de nos collègues, forcément ça créé des liens. Les entreprises ont d’ailleurs tout intérêt à favoriser les échanges extra-professionnels entre les employés pour assurer une cohésion et un esprit d’équipe. Elles organisent généralement l’espace de sorte à faciliter les contacts humains. L’un des lieux emblématiques de l’entreprise est la sacro-sainte brasserie du coin machine à café ! Elle a d’ailleurs donné lieu à un célèbre programme court, Camera Café, qui de par l’universalité de son sujet s’est exporté dans de nombreux pays. C’est un peu la version 1.0 de l’espace social en entreprise. Aujourd’hui, véritable argument lors des recrutements, l’espace détente est de plus en plus original, voire loufoque : baby-foot, table de ping-pong, consoles de jeux, toboggans,… difficile d’imaginer le travail sans !
Et pourtant, il est largement possible de trouver l’épanouissement social au sein d’une entreprise, en télétravail ou dans des espaces de co-working, à condition, bien évidemment, d’avoir une équipe cool et fun. Chez Libre Logic, nous sommes constamment connectés au reste de l’entreprise. Sans sectarisme. Nous ne divisons pas, par exemple, la messagerie instantanée en fonction des équipes ou des projets. Chaque individu, du CEO aux employés en passant par les associés sont connectés et participent à la vie de l’entreprise. Chaque matin commence par un rituel, quand on se connecte on dit « bonjour » ou quand on est jeune et stylé et anglophone c’est plutôt « Hello » ou « Hey ! Everybody » mais… je m’égare, mais surtout on communique sur ce que l’on a de prévu dans la journée. Tout le monde joue le jeu et cela nous permet de savoir qui fait quoi. En toute transparence. Nous savons donc ce qui se passe dans la boite, nous connaissons les projets en cours même si nous n’intervenons pas dessus, et si quelqu’un est malade nous sommes au courant.
Tout cela peut sembler bête, mais ces bonnes pratiques ne sont pas toujours appliquées en présentiel. Cette connexion est très importante pour nous, elle évite les situations où on se sent « hors du coup ». Et puis, on ne s’interdit pas d’embêter un peu nos collègues. Surtout ceux qui travaillent sur un écosystème Mac/iOS alors que tous les autres sont sur Linux… s’en va pleurer dans son coin
(On me souffle dans mon oreillette imaginaire que « ça n’est pas vrai et qu’il y a très certainement un peu de windows qui tourne quelque part. » sans doute une mise à jour initiée en 1997 )
Pour cela nous utilisons un service de messagerie instantanée basé sur le protocole XMPP : Jabber, hébergé par des membres de la confrérie du logiciel libre : Process One . En fonction de vos besoins, plus ou moins avancés, et de votre budget vous pouvez aussi opter pour des services comme Slack ou Hipchat qui peuvent se connecter à vos applications métiers afin de faire du lien entre vos projets au sein de vos discussions.
Nous parlions, dans un précédent billet, de l’utilisation de Snapchat en entreprise. Mine de rien, cela peut aussi être utilisé en communication interne. On peut très bien imaginer narguer l’équipe d’une autre ville en envoyant un snap qui montre les délicieux croissants apportés, un matin, par un fringuant consultant.
En complément de ces échanges virtuels, nous sommes aussi amenés à nous déplacer, individuellement, pour travailler avec d’autres équipes, mais surtout, nous organisons régulièrement des séminaires d’entreprise , les « Journées Lilo ». Elles permettent à tous de se retrouver et sont consacrées, soit à des retours d’expérience, à de la formation ou à des sujets plus vaste consistant, par exemple, à imaginer l’avenir de l’informatique. Mais ce sont surtout des moments de partage où nous apprenons les uns des autres. Travailler à distance, c’est bien, mais il ne faut pas négliger ces moments.
Comme vous le voyez, la distance n’est pas un obstacle au « teambuilding », à la cohésion au sein de l’entreprise. C’est même une force en ce que cela nous oblige à être plus attentif à ce qu’il se passe, à ce que les autres font, cela nous incite à communiquer. Bon, je vous l’accorde, c’est joli tout ça, mais et le travail alors ? Parce que l’intégration à l’entreprise c’est une chose, mais être réactif dans le travail, c‘en est une autre. On ne peut pas se contenter des mails, d’une messagerie instantanée ou de Snapchat…
]]>