Catégories
Non classé

Déménagement informatique

Prévoir son déménagement informatique

Article déménagement informatique

Le déménagement informatique : comment s’assurer d’une transition en douceur

Le déménagement informatique, est un processus complexe qui peut être stressant et coûteux pour les entreprises. Cependant, il est parfois nécessaire pour répondre aux besoins croissants en termes de capacité ou de délocalisation des bureaux de l’entreprise. Un déménagement informatique peut être une étape importante pour votre entreprise.

Voici quelques étapes clés à prendre en compte pour assurer une transition en douceur lors d’un déménagement informatique :

1. Évaluation des risques

Il est important d’identifier les risques potentiels associés. Les risques peuvent inclure la perte de données, les interruptions de service, les retards dans la reprise d’activité et les coûts supplémentaires. Une évaluation approfondie des risques vous permettra de mettre en place des mesures de sécurité appropriées pour minimiser les risques et de prévoir des plans de contingence en cas de problème.

2. Planification minutieuse

La planification est l’étape la plus importante du processus. Il est crucial de commencer à planifier tôt, idéalement plusieurs mois avant la date prévue pour le déménagement. Cela permettra d’identifier le matériel qui doit être déplacé, de déterminer les exigences en matière de connectivité et de sécurité, et de prévoir les coûts et les délais.

3. Communication auprès de vos collaborateurs

Il est important d’informer vos employés en avance de la date prévue pour le déménagement informatique et de les tenir au courant de tout changement éventuel. Pour une meilleure transition.

4. Migration des services et des données

La migration des données est l’une des étapes les plus critiques. Il est important de s’assurer que toutes les données sont transférées en toute sécurité et que les systèmes sont configurés correctement. Il est également important de tester les systèmes après la migration pour s’assurer que tout fonctionne correctement.

5. Accompagnement au changement auprès des utilisateurs

Il est important de former votre personnel sur les nouveaux systèmes et les nouvelles procédures avant le déménagement. Cela leur permettra de se familiariser avec les nouveaux systèmes et de s’adapter plus facilement à la transition. La formation peut être effectuée en interne ou en collaboration avec le prestataire de services.

En conclusion, un déménagement informatique peut être une étape importante pour votre entreprise. En suivant ces étapes clés, vous pouvez minimiser les risques et garantir un déménagement informatique réussi.

 

Ne pas hésiter à nous contacter pour votre déménagement informatique. Nous sommes là pour vous libérer de la gestion de votre informatique.

 À très vite 🙂

 

Catégories
Non classé

Cyber-sécurité VS Cyber-résilience

Cyber-sécurité VS Cyber-résilience

Cyber-Sécurité VS Cyber-Résilience

La sécurité des données est plus importante que jamais dans un monde où les attaques de hackers et de cyber-criminels sont de plus en plus courantes. Cependant, la cyber-sécurité ne suffit pas toujours à protéger une entreprise contre les attaques.
C’est là que la cyber-résilience entre en jeu. Dans cet article, nous allons examiner la différence entre la cyber-sécurité et la cyber-résilience, et pourquoi les deux sont importants pour protéger les entreprises contre les menaces en ligne.
 

Qu’est-ce que la cyber-sécurité ?
La cyber-sécurité est le processus de protection des ordinateurs, des serveurs, des appareils mobiles, des réseaux, et des données contre les attaques malveillantes, les fuites de données, et d’autres menaces en ligne.

Cela inclut l’utilisation de logiciels de sécurité, de pare-feu, de systèmes d’authentification, et de techniques de chiffrement pour protéger les informations sensibles.

 

Qu’est-ce que la cyber-résilience ?
La cyber-résilience, quant à elle, est la capacité d’une entreprise à continuer à fonctionner normalement en cas de cyber-attaque ou de perturbation.

Cela implique de planifier et de mettre en œuvre des processus de reprise après sinistre, de sauvegarde et de restauration des données, et de formation des employés pour minimiser les dommages causés par une attaque.

 

Pourquoi la cyber-sécurité et la cyber-résilience sont-elles importantes ?

La cyber-sécurité et la cyber-résilience sont toutes deux essentielles pour protéger les entreprises contre les cyber-attaques. La cyber-sécurité permet de protéger les données et les systèmes informatiques contre les attaques.

Comment mettre en place une stratégie de cyber-sécurité et de cyber-résilience ?
Pour mettre en place une stratégie de cyber-sécurité et de cyber-résilience efficace, nous commençons par une évaluation complète de ses risques et de ses besoins en matière de sécurité.

Il est important de mettre en place des politiques de sécurité strictes pour les employés, de s’assurer que tous les logiciels sont régulièrement mis à jour, et de sauvegarder les données de manière régulière. De plus, il est important de planifier une réponse rapide en cas de cyber-attaque ou de perturbation, afin de minimiser les dommages causés.


La cyber-sécurité et la cyber-résilience sont toutes deux essentielles pour protéger les entreprises contre les cyber-attaques.

 

Ne pas hésiter à nous contacter. Nous sommes là pour vous libérer de la gestion de votre parc informatique

 A très vite🙂

 

Catégories
Non classé

L’accès au wifi public

L’accès au wifi public

Sécurité des réseaux WiFi publics :

Dans cet article, nous allons expliquer comment éviter les dangers courants des réseaux WiFi publics.

Les réseaux WiFi publics sont pratiques, mais risqués. Ils peuvent être la cible des hackers qui peuvent accéder à vos données personnelles et de navigation.

Pourquoi se méfier des réseaux WiFi publics ?

Les réseaux WiFi publics sont dangereux car ils sont partagés avec de nombreux utilisateurs. Votre activité en ligne devient vulnérable aux cyber-attaques. Les pirates informatiques peuvent intercepter vos données personnelles telles que vos mots de passe, vos coordonnées bancaires, etc. De plus, de nombreux réseaux WiFi publics ne sont pas sécurisés.

Comment éviter le piratage ?

Pour éviter le piratage sur les réseaux WiFi publics, voici quelques conseils :

  1. Utilisez un VPN qui chiffre toutes vos données en ligne.

  2. Évitez les sites sensibles qui contiennent des informations personnelles telles que des mots de passe ou des coordonnées bancaires.

  3. Utilisez une connexion HTTPS qui chiffre les données que vous envoyez et recevez.

  4. Désactivez le partage de fichiers pour empêcher les autres utilisateurs du réseau de voir vos fichiers et vos données.

En conclusion, les réseaux WiFi publics peuvent être pratiques, mais ils sont également dangereux pour votre sécurité en ligne. Il est donc important de suivre les conseils pratiques ci-dessus pour protéger vos données personnelles. En utilisant les réseaux WiFi publics en toute sécurité, vous pouvez profiter d’une expérience en ligne plus sûre.

 

Ne pas hésiter à nous contacter. Nous sommes là pour vous libérer de la gestion de votre parc informatique

 A très vite🙂

 

Catégories
Non classé

Sauvegarde e-mail

 

Pourquoi ? La sauvegarde de la messagerie électronique consiste à sécuriser les messages électroniques que vous envoyez et recevez en les sauvegardant sur un support de stockage externe.

Cela peut être fait en utilisant un logiciel de sauvegarde qui effectuera une sauvegarde complète de votre boîte deception et des messages envoyés. Cela vous permet de restaurer des messages perdus ou supprimés et de sauvegarder des messages pour une consultation ultérieure. Il est important de sauvegarder votre messagerie électronique car elle contient des informations sensibles et privées qui pourraient être compromises si elles ne sont pas correctement protégées.

Comment ? Pour sauvegarder votre messagerie électronique, vous devez dabord trouver un logiciel de sauvegarde approprié à votre système et à votre type de compte de messagerie. Une fois le logiciel installé, vous devez configurer les paramètres de sauvegarde et choisir les messages et dossiers à sauvegarder. Vous devrez spécifier le type de fichiers à sauvegarder, le nombre de copies et la fréquence avec laquelle la sauvegarde sera effectuée.

Une fois que vous avez configuré le logiciel de sauvegarde, il exécutera automatiquement la sauvegarde à la fréquence spécifiée. Vous pouvez également effectuer des sauvegardes manuelles à laide du logiciel, si vous le souhaitez. Après lexécution de la sauvegarde, vous pouvez vérifier le résultat et vous assurer que tous les messages et dossiers sont sauvegardés correctement.

REMAKE est là pour vous accompagner et vous proposez cette mise en place de sauvegarde !

Ne pas hésiter à nous contacter. Nous sommes là pour vous libérer de la gestion de votre parc informatique

 

 A très vite🙂

 

Catégories
Non classé

A quoi sert une charte informatique ?

Qu’est-ce que 

« La charte informatique » ?

 

👉Rappel : Une charte informatique est un document légal quifinit les droits et obligations des utilisateurs dun système informatique en entreprise. Elle vise à protéger la sécurité des données des systèmes informatiques, des utilisateurs et à garantir le respect des règles et des procédures.

Les Objectifs sont nombreux :

Protéger les systèmes informatiques et les données qui y sont stockées

Protéger les informations confidentielles

Définir les droits et les responsabilités des utilisateurs

Définir le comportement attendu des utilisateurs

Sassurer que les règles et les procédures sont respectées

Prévenir lutilisation abusive des systèmes informatiques

Prévenir la violation des droits des utilisateurs

Prévenir la divulgation de linformation confidentielle

Il est important que vos collaborateurs soient sensibilisés aux bonnes pratiques d’usages que vous avez mis en place pour votre système d’informations. 

REMAKE peut vous accompagner dans la rédaction de cette charte.

Ne pas hésiter à nous contacter. Nous sommes là pour vous libérer de la gestion de votre parc informatique

 

A très vite🙂

 

Catégories
Non classé

L’état de santé de votre informatique

Connaissez-vous l’état de santé de votre informatique

A quoi sert le rapport ?

  • A analyser les risques pour rendre cohérentes et pérennes les opérations de sécurité
  • A sensibiliser aux risques et menaces et à leurs impacts sur l’entreprise
  • A préciser les obligations techniques, organisationnelles et contractuelles en matière de sécurité

Cela vous apporte une vision stratégique en identifiant tous les dysfonctionnements et les risques de votre informatique.

En conclusion, nous vous proposons un plan de progrès clair et chiffré.

Ne pas hésiter à nous contacter par téléphone ou sur nos réseaux sociaux pour plus d’informations 😉

A très vite

Catégories
Non classé

RENCONTRE : Petit dej des PROs

RENCONTRE : Le P’tit dej des PROs

REMAKE organise « Le p’tit dej des pros » 

Au programme “Comment faire face ?”

– La gestion de la sécurité des données
– Les bonnes pratiques pour gérer au mieux son parc informatique.
– A qui faire confiance pour l’hébergement de son site web et ses applications
– La gestion de la messagerie électronique, les pannes informatiques, et les enjeux seront les sujets évoqués lors de ce 1er petit déjeuner.

C’est aussi une excellente occasion de venir poser vos questions sur des sujets que vous souhaitez développer.

L’événement aura lieu dans les locaux de REMAKE, le Vendredi 28 octobre 2022 à partir de 8h
Vos amis entrepreneurs sont les bienvenus!

⬇Pour participez, inscrivez vous ici⬇️
https://cloud.remake.bzh/apps/polls/s/Zn5JEdwCvLlc9Ut9

Ne pas hésiter à partager et relayer l’information😉

A très vite

Catégories
Non classé

LOGICIELS : Socle interministériel de logiciels libres

LOGICIELS : Socle interministériel de logiciels libres

Comme chaque année, le gouvernement vient de publier un référentiel des logiciels libres recommandé par l’Etat
Il s’agit du « Catalogue des logiciels libres du SILL » (Socle Interministériel de Logiciels Libres.)

Cette liste contient des logiciels qui peuvent être utilisés gratuitement et qui sont pour la plupart des alternatives à d’autres applications payantes.

Vous pouvez trouver cette liste ici : https://sill.etalab.gouv.fr/software

REMAKE utilise notamment quotidiennement pour ses équipes ou ses clients ces programmes: 

– Nextcloud
– Libre Office
– 7zip
– VLC
– Mozilla Firefox et Mozilla Thunderbird
– Gimp
– Notepad++
– Gitlab
– Ansible
– Matomo
– RocketChat 

et bien d’autres encore.

Catégories
Non classé

CYBERSECURITE: Se préparer à une attaque informatique

CYBERSECURITE: Se préparer à l’attaque informatiqueSe préparer à une attaque informatique

Les cyberattaques continuent de frapper et n’ont pas pris de vacances.
Ces dernières semaines, plusieurs sociétés, administrations et centres hospitaliers en ont été victimes.

Nous ne le rappellerons jamais assez mais il est important de protéger son système informatique.

 

Mais il est tout aussi important de prévoir les plans d’actions avant de subir une attaque.
Personne n’est à l’abri et il faut préparer la crise.

Ceci permettra de remettre plus rapidement votre entreprise en ordre de production.
Ces actions font partis du PRA (Plan de Reprise d’Activités) et des solutions de secours.

Faire les bons choix et gérer les priorités de remise fonctionnement de votre entreprise seront les clés de réussite de la sortie de crise.

Une équipe de gestion de crise doit être désigné.
Elle connaitra et aura écrit le(s) PRA (Plan de Reprise d’Activités).
Elle pilotera les actions qui auront été défini dans le(s) PRA

Nous préconisons que les membres de l’équipe maitrisent les aspects ci-dessous: 

– Direction (validation des choix et prise de décisions)
– Juridique et administratifs (gestion de sinistre auprès des organismes bancaires, assurances et judiciaires)
– Communication (transmission d’informations sur le statut de la crise auprès de collaborateurs ou public)
– RH ( bienveillance et support auprès des équipes pendant et après la crise)
– Financière (calcul des couts et de l’impact financier)
– Technique (préconisation et réalisation des choix pour remettre en ordre de production le système d’information.)

Différentes types d’attaques existent.

– Chiffrement de données
– Vol de données
– Usurpation d’identité
– DDOS
– …

Et chacune doit avoir son PRA qui sera constitué de plan d’actions.

Les équipes de REMAKE ont l’expérience et nous accompagnons la réalisation de PRA (Plan de Reprise d’Activités) et PCA (Plan de Continuité d’Activités)

N’attendez pas l’attaque pour nous contacter et nous découvrir.

 

Catégories
Non classé

ORDINATEUR: Attention aux offres alléchantes des grandes surfaces

ORDINATEUR: Attention aux offres alléchantes des grandes surfaces

Les offres de la Rentrée des grandes surfaces et en magasins spécialisés sont sorties.
Darty, Boulanger et même HYPER U ont tous quelques références à vous proposer.

Comment faire son choix ?

Un ordinateur portable ou fixe correct devra avoir les caractéristiques minimum suivantes :

– Processeur : 4 coeur et une cadence supérieur à 2.3Ghz
– Mémoive vive ou RAM : 8Go minimum
– Disque dur : SSD 256Go

Ceci vous permettra de faire de la bureautique et de la navigation internet sans contraintes et lenteurs.

Ensuite il faut vérifier que vous puissiez augmenter facilement les performances de celui-ci à l’avenir.

– Est-ce qu’on peut augmenter ou changer les mémoires vives ?
– Peut-on accéder au disque dur facilement pour augmenter sa taille ?
– La batterie est-elle accessible pour la changer quand elle chargera moins bien ?

Et pour finir le système d’exploitation.

Attention au prix aggressif !!! Il y a souvent un vis caché.

Le plus souvent il s’agit d’un processeur moins puissant qui réclame un système d’exploitation avec moins d’options.

– Les ordinateurs ChromeBook
Ils permettent la navigation internet et on peut comparer ces ordinateurs à des tablettes équipées d’un clavier
Installations d’applications tierces limitées voir impossible. Vous serez obligé d’utiliser le Play store de Google.

– Les ordinateurs offrant Windows 10 ou 11 en mode S.
Vous aurez une dépendance forte aux outils de Microsoft. Le prix est donc en conséquence
Toutes les applications que vous souhaiterez installées devront l’être à partir du Microsoft Store.
Tous vos documents seront automatiquement sauvegardés dans le cloud de Microsoft.
Pas d’outils de configuration ou de personnalisation du système.
Windows 10 ou 11 S ne vous permet d’utiliser que certains périphériques informatiques, tels que les imprimantes, les webcams et les souris sans fil.

Ensuite des options vont faire varier le prix.

– Taille de l’écran
– Pavé numérique
– Nombre de ports USB
– Connection vidéo de sortie (HMDI, VGA)

J’espère que nous avons éclairé vos futurs choix.
Nous restons disponibles et nous avons quelques références à vous proposer