Informatique

Votre base est-elle assez solide pour vous soutenir?

J’entends trop souvent des entreprises en pleine phase d’implantation d’un nouveau ERP, WMS ou autres logiciels centralisés me dire:

« Écoute, je capote, mon ERP m’a coûté 800 000$ et nous avons encore des lenteurs dans le système! »

« Mon gars d’implantation me dit que c’est la faute à mon serveur, mais il a juste 3 ans! »

« Pourquoi ça plante tout le temps lorsque nous sommes rendus à facturer? »

« Ma firme informatique me dit que c’est un problème de réseau, le gars de réseau me dit que c’est la faute de mon fournisseur d’Internet! Ils se lancent la balle continuellement! Qui dit vrai? »

Pas étonnant que vous ayez des maux de tête quelquefois lorsque de telles situations se produisent!

Il est souvent très difficile de faire la part des choses et de trouver la cause initiale d’un problème sans faire d’analyse approfondie pour y voir plus clair!

Et vous, vers qui pouvez-vous vous tourner lorsque vous vivez une situation du genre?

Votre équipe interne?

Votre meilleur ami?

Votre voisin?

Le cousin du frère de la meilleure amie de votre femme?

Avez-vous la chance d’offrir de l’aide additionnelle à votre équipe interne lorsqu’elle en a besoin pour discuter avec d’autres experts?

Êtes-vous du style prévoyant en confiant la surveillance en temps réel de l’entièreté de votre infrastructure à des experts externes, car vous ne pouvez pas vous permettre une interruption des opérations?

Peu d’entreprises font l’exercice de calculer l’impact financier qu’un « downtime» peut avoir sur leur entreprise.

Malheureusement, certains l’ont appris à leurs dépens, ayant malheureusement étiré l’élastique sur la durée de vie de leur infrastructure informatique un peu trop longtemps.

Dans certain secteur d’activité, un temps d’arrêt des opérations causé par une mauvaise gestion de l’infrastructure, peut coûter jusqu’à 200 000$ de l’heure et même plus!

Et vous, combien de temps pourriez-vous vous permettre?  5h, 24h, 5 jours, 2 semaines?

À cause de la Covid, les délais de réception de la marchandise sont beaucoup plus longs qu’à l’habitude pour recevoir du matériel de la part des grands fabricants. (Dell, HP, Lenovo, etc.)

Il est donc plus important que jamais de vous préoccuper de la santé de votre infrastructure informatique, qui est la base sur laquelle tous vos systèmes reposent.

Selon vous, votre base est-elle assez solide pour vous soutenir dans votre transformation numérique?

Même si vous investissez de grandes sommes dans le plus performant des ERP sur le marché, mais que vous lui offrez un environnement plutôt moyen, ne vous attendez pas à ce que sa pleine efficacité soit possible et ressenti.

Dites-vous que votre infrastructure informatique est comme une belle voiture de luxe!

Elle doit être entretenue par des experts fréquemment, elle doit être mise à niveau, elle doit être surveillée 24h sur 24h pour éviter toute interruption ou pour éviter de vous la faire dérober!

Bref, plusieurs entreprises voient leur infrastructure comme un mal nécessaire, sans attrait particulier, car c’est plutôt ennuyeux et qu’on ne la voit pas vraiment!

Peut-être vous direz vous cela, surtout si votre infrastructure est 100% dans le cloud et que vous n’avez pas de salle de serveurs qui doit être maintenue à une température adéquate pour maximiser son efficacité!

Si vous voulez sentir le plein potentiel de vos investissements technologiques, je vous invite à donner de l’amour à votre base pour qu’elle soit solide et sécuritaire avant d’entamer tout grand projet technologique.

Vous me remercierez pour ce judicieux conseil!

Maintenant, voici quelques éléments à garder en tête:

La durée de vie d’un bon serveur physique est de 5 ans.

Il est donc important de planifier de le changer dès qu’il aura 4 ans, pour vous laisser le temps d’analyser où est rendue votre entreprise côté évolution TI, pour évaluer différentes options.

Assurez-vous de la compatibilité avant d’investir dans des ajouts!

Il est important de garder en tête que le matériel ou les outils informatiques ne sont pas tous compatibles les uns avec les autres.

Demandez à un expert de vous guider et de faire les validations pour vous avant d’investir.

Vous pourriez être surpris des limitations dans certains cas!

Faites évaluer l’état de votre infrastructure avant d’y implanter une nouvelle solution!

Vous saurez alors si elle est adaptée à la nouvelle solution qui sera implantée ou si l’espace nécessaire pour maximiser son efficacité est disponible.

Le type d’infrastructure optimal varie selon la nature de vos opérations et de vos outils!

Les infrastructures 100% cloud ne sont pas adaptées pour tous les types d’entreprises!

Cela dépend en grande partie de la nature de vos opérations et des systèmes que vous utilisez à l’interne au quotidien.

Elle est donc judicieux de s’informer auprès d’un expert en architecture TI pour évaluer le meilleur environnement informatique pour votre entreprise.

Pour savoir si votre base est solide ou non, je vous invite à me contacter pour en discuter avec un expert en architecture TI au sein de mon écosystème!

Bonne réflexion!

Lire plus
Informatique

Et si vous étiez une proie sans le savoir?

Saviez-vous qu’en 2019, 71% des entreprises canadiennes ont été victimes d’une cyberattaque?

Saviez-vous qu’il prend en moyenne 206 jours à une entreprise pour découvrir une brèche?

Saviez-vous qu’il y a environ 6 178 attaques rançongiciel par jour, soit 1 attaque toutes les 14 secondes, et que malheureusement 77% du temps les entreprises paye les rançons?

Et si je vous apprenais que durant les 6 premiers mois de l’année 2019, 4.1 G (milliard) de données personnelles ont été volées, comment réagiriez-vous?

Statistiques 2019 de CIRA Cybersecurity Survey 

Depuis les dernières années, et malheureusement encore plus depuis le début de la crise, nous sommes confrontés à cette nouvelle menace invisible, la cyberattaque!

Aujourd’hui, il n’est plus question de savoir si nous subirons une cyberattaque un jour, c’est plutôt de savoir quand!

Plusieurs types de cyberattaques nous rendent très vulnérables et souvent à notre insu.

Rare sont les cyberattaques réellement ciblées, elles sont souvent le résultat de brèches détectées à l’aide d’outils sophistiqués tels que les bots informatiques.

Mais comment reconnaître facilement une cyberattaque?

Voici quelques exemples typiques que vous avez sans doute déjà entendus:

Rançongiciel (ransomware)

Ce logiciel de rançon prend en otage vos informations personnelles en échange d’argent.

Malheureusement, le mauvais réflexe des otages dans ce genre de situation est souvent de payer la rançon demandée pour récupérer leurs données.

Toutefois, la partie ne s’arrête pas là!

Les experts sont unanimes, surtout NE PAYEZ PAS la rançon!

Plusieurs solutions s’offrent à vous et des experts informatiques en cybersécurité pourront vous aider à limiter les dégâts.

Si vous payez la rançon, vous serez automatiquement inscrit dans la liste des « bons payeurs » et vous risquez de vous faire reprendre dans le futur, ou d’avoir payé la rançon sans récupérer vos données.

Heureusement, plusieurs stratégies de prévention pour faire face à ce type de menace existent.

La sauvegarde adéquate de vos données dans des endroits sécurisés, par exemple, doit être sérieusement considérée pour éviter de se trouver démuni devant une telle situation.

Personne n’est à l’abri, même les plus prudents peuvent se faire prendre, d’où l’importance de vous assurer que votre entreprise est bien protégée, en prenant certaines mesures préventives.

Fraude du président

En 2017, la Sûreté du Québec avait mis en garde les dirigeants d’entreprises de cette tactique qui prenait de plus en plus de place auprès des entreprises du Québec.

Cette ruse consiste à se faire passer par le président et faire des demandes inhabituelles et pressantes, mais qui peuvent sembler réelles aux yeux de certains employés pris au piège.

Des demandes pressantes de virements de fonds pour faire une transaction d’affaires incroyable lors d’un voyage d’affaires!

Un dépôt important pour commencer un projet stratégique!

Dans certains cas, la fraude du président était bien orchestrée plusieurs mois à l’avance, profitant de l’absence réelle du président pour passer à l’action.

Hameçonnage (phishing)

Ce stratagème fonctionne par l’utilisation de faux courriels, sites web ou messages textes, dans le but de voler des informations personnelles ou corporatives.

Cette tactique consiste à placer la victime dans un piège pour la forcer à donner des informations personnelles qui sont ensuite utilisées pour faire des demandes de prêts, carte de crédit, etc.

Malheureusement, plusieurs victimes se font prendre, car les criminels utilisent des adresses courriels ou de sites web familiers, qui sont légèrement différents, en ajoutant des mots ou codes qui passent inaperçu lorsque nous ne sommes pas vigilants.

Imaginez:

Vous cliquez sur un lien malveillant à votre insu, votre ordinateur semble verrouillé et on vous demande de téléphoner au numéro indiqué pour résoudre la situation?

Surtout ne téléphonez pas et utilisez plutôt les touches Ctrl+Fn+F4 simultanément pour fermer la fenêtre de navigation de ce site.

Assurez-vous ensuite, auprès d’un expert informatique en cybersécurité, que la situation est réglée et que vous n’êtes pas exposé à un rançongiciel.

Connectivité WI-FI non sécurisée

Plusieurs entreprises ont déjà été victimes de cyberattaques, car l’accès WI-FI de l’entreprise n’était pas sécurisé et utilisé adéquatement.

Des employés ou visiteurs utilisant leurs appareils personnels, pourraient sans le savoir vous contaminer et vous rendre très vulnérable face aux cyberattaques.

La règle d’or est de créer et sécuriser un réseau WI-FI invité distinct de celui utilisé par le reste de l’entreprise.

Mot de passe

Un mot de passe mal choisi par vos employés ou trop facile à deviner, pourrait vous placer dans une fâcheuse position et rendre votre entreprise vulnérable face aux personnes malveillantes qui pourraient voler des informations importantes et vous demander une rançon pour les récupérer.

Maintenant que nous avons survolé certains types de cyberattaques, quoi faire pour préparer votre entreprise face à cette menace bien présente?

Voici quelques » cyber-conseils»:

1- Assurez-vous d’avoir un plan de reprise de vos activités en cas de désastre, testé et connu par tous les dirigeants de votre entreprise.  (Disaster Recovery Plan)

Évidemment, il est nécessaire de tester annuellement votre plan de reprise d’activité pour vous assurer de son bon fonctionnement au besoin le jour J!

2- Mettez en place les bonnes pratiques de base, tel séparer votre réseau WI-FI invité de votre réseau principal, le changement fréquent des mots de passe au sein de votre entreprise et l’utilisation d’un bon antivirus. (Bitdefender, Kaspersky, McAfee, ESET etc.)

3- Formez vos employés à reconnaître les tactiques malveillantes potentielles pour assurer la vigilance de l’entièreté de votre entreprise face à ces menaces de l’extérieur.

4- Assurez-vous d’utiliser des logiciels et outils technologiques sécurisés. Analysez leur provenance et leur lieu d’hébergement et favorisez ceux hébergés au Québec et au Canada.

5- Faites analyser votre infrastructure TI par des experts reconnus pour identifier les risques potentiels. Il est toujours mieux de prévenir que de guérir, n’est-ce pas?

6- Faites tester votre infrastructure TI et vos logiciels par des experts en cybersécurité par des tests d’intrusion de réseau ou d’applications.

7- Mandatez un CISO virtuel (Chief Information Security Officer)  pour assurer la cybersécurité complète au sein de votre entreprise.

Cette option vous permettra de bénéficier de l’expertise d’un CISO professionnel sans devoir en embaucher un à temps plein!

Vous aimeriez connaître l’état actuel de votre entreprise au niveau de la cybersécurité?

Contactez-moi, et je ferai le pont entre vos besoins et les experts de mon écosystème!

jessica@degrevecom.com

514-503-9227

Conseils utiles du Gouvernement du Canada

https://www.pensezcybersecurite.gc.ca/fr/blogues/rancongiciel-101-comment-assurer-votre-cybersecurite

Communiqué de la Sûreté du Québec diffusé en 2017 

https://www.sq.gouv.qc.ca/communiques/comprendre-fraude-president/

Lire plus