Das sollten kleine Unternehmen vor dem IT-Outsourcing bedenken

Mann am Schreibtisch

Mann am Schreibtisch

Für die meisten von uns ist es selbstverständlich, eine Anwältin für die Erstellung von Rechtsdokumenten und für die Steuererklärung einen Steuerberater zu engagieren. Warum zögern wir dann, bevor wir einen Managed Services Provider (MSP bzw. Betreiberlösungsanbieter) für die IT beauftragen?

Dafür gibt es eine ganze Menge Gründe.

Das Outsourcing egal welcher Unternehmensbereiche birgt immer ein gewisses Risiko, doch wenn ausgerechnet die IT komplett ausfällt, kann das den ganzen Betrieb zum Stillstand bringen – mit nicht selten katastrophalen Auswirkungen auf Umsatz und Ruf des Unternehmens. Kleine Unternehmen, die kostspielige Fehler vermeiden wollen, müssen ihre Bedürfnisse sorgfältig analysieren und die Risiken des Outsourcings von IT-Services genau abwägen.

Einige Unternehmen nutzen ihre IT intensiv, um die betriebliche Effizienz zu maximieren, während andere sie eher als notwendiges Mittel zum Zweck betrachten. Diese internen Dynamiken wirken sich auf die IT-Prioritäten und das Budget aus.

Es überrascht zwar wenig, dass einer kürzlich erschienenen Prognose von Gartner zufolge (für Kunden auf Englisch verfügbar) die IT-Gesamtausgaben in kleinen Unternehmen in den nächsten Jahren deutlich steigen werden, doch die Frage bleibt, ob dieses Geld besser für die Einstellung von internem IT-Personal oder das Outsourcing von IT-Dienstleistungen verwendet werden sollte.

Einstellung von internem IT-Personal

In den meisten kleinen Unternehmen reicht es aus, wenn sich ein*e einzelne*r Mitarbeiter*in um Aufgaben wie die Softwareinstallation oder die Behebung von Gerätefehlern kümmert. Doch sobald das Unternehmen wächst, werden die IT-Anforderungen spezifischer und zusätzliches, besser geschultes Personal unerlässlich.

Würde das Geld keine Rolle spielen, wäre ein gut aufgestelltes internes IT-Team natürlich die ideale Lösung: Sachkundige IT-Profis, die ganz für das Unternehmen da sind, seine Probleme und strategischen Ziele in- und auswendig kennen und echtes, eigenes Interesse daran haben, die Unternehmensvision Realität werden zu lassen.

Doch leider ist das Geld immer ein Faktor und die Einstellung von internem Personal bedeutet Fixkosten wie Gehalt, Lohnnebenkosten und Steuern. Das Budget kleiner Unternehmen ist oft beschränkt und somit ist es nicht immer realistisch, jedes Jahr 75.000 € Gehalt für eine*n IT-Manager*in zu zahlen.

IT-Trends und -Praktiken sind zudem einem ständigen Wandel unterworfen und die erforderlichen Fähigkeiten entwickeln sich rapide weiter oder ändern sich komplett. Kontinuierliche Schulungen des internen IT-Personals sind somit zwingend notwendig, um wettbewerbsfähig zu bleiben.

Leider stellen diese Schulungen selbst eine Herausforderung für viele Unternehmen dar und es kann schwierig sein, geeignete Ressourcen zu finden. Einem Bericht des IT-Schulungsanbieters New Horizons zufolge empfanden nur 12 % der befragten Unternehmen ihre IT-Schulungsmaßnahmen als ausreichend.

Outsourcing von IT-Services

Viele kleine Unternehmen wenden sich an IT-Dienstleister, um Kosten zu senken und mit der Konkurrenz Schritt zu halten.

IT-Outsourcing in KMU umfasst typischerweise Dienstleistungen wie:

  • Helpdesk
  • Sicherheit
  • Rechenzentrum
  • Backup und Disaster Recovery
  • Netzwerküberwachung und -wartung

Kleine Unternehmen, die über IT-Outsourcing nachdenken, haben zwei grundlegende Optionen: Sie können im Falle konkreter Probleme eine*n IT-Techniker*in mit der Behebung beauftragen oder sie können einen laufenden Vertrag mit einem MSP abschließen.

Hammer und SchraubenzieherBestellung externer Techniker*innen nach Bedarf

Diese „Break-fix“-Strategie ist ein rein reaktiver Ansatz für die Lösung von IT-Problemen: Wenn etwas nicht mehr funktioniert, kommt ein Technikprofi und kümmert sich drum. Das ist sinnvoll, wenn in deinem Unternehmen nur selten IT-Probleme auftreten oder plötzlich Support benötigt wird.

„Break-fix“-Dienstleistungen werden jedoch stundenweise abgerechnet und diese Kosten können schnell explodieren. Außerdem musst du die aufgebrachte Zeit und die erbrachten Leistungen erfassen, damit du die gestellten Rechnungen überprüfen kannst. Im Notfall sind „Break-fix“-Lösungen oft hilfreich, aber genau das sind sie eben auch: eine Notlösung, keine Dauerstrategie für deine IT.

Ein PC mit LadezeichenManaged Services Provider

MSPs kümmern sich im von dir gewünschten Umfang um deine IT-Anforderungen und stellen dir für ihre Leistungen in regelmäßigen Abständen, üblicherweise monatlich oder jährlich, eine Rechnung. Es gibt die unterschiedlichsten MSPs mit den unterschiedlichsten Angeboten. Angesichts der riesigen Zahl an verfügbaren Software- und IT-Dienstleistungsunternehmen ist es dabei gar nicht so einfach, den richtigen Anbieter zu finden.

MSPs präsentieren sich kleinen Unternehmen üblicherweise als kostengünstige Alternative zum internen IT-Management. Manche Unternehmen setzen MSPs zusätzlich zu internem IT-Personal ein, sei es als Second-Level oder für bestimmte Projekte (z. B. die Softwareintegration).

MSPs bieten ein breites Spektrum an IT-Ressourcen und können gut mit dem technologischen Fortschritt Schritt halten. Auch die Skalierungsmöglichkeiten, die die Nutzung des Netzwerks eines MSPs im Vergleich zum ständigen Upgraden der eigenen IT-Infrastruktur bietet, können ein großer Vorteil sein.

Managed Security Services Provider (MSSPs) sind MSPs, die sich auf Sicherheitsdienstleistungen wie das Firewall-Management und die Bedrohungserkennung spezialisieren.

KMUs sollten eine sorgfältige Risikoanalyse ihres eigenen Netzwerks durchführen oder von einem unabhängigen Unternehmen durchführen lassen, bevor sie einen MSSP für Sicherheitsleistungen beauftragen. Wer seine Anforderungen von einem Diensteanbieter feststellen lässt, wird immer das bestmögliche Premiumangebot empfohlen bekommen.

Identifiziere Schwachstellen also proaktiv und kenne die Bedrohungen, die das größte Risiko für dein Unternehmen darstellen, um beim Outsourcing von IT-Sicherheitsdienstleistungen fundiertere Entscheidungen treffen zu können.

Bedenken beim IT-Outsourcing

Es gibt so einiges zu bedenken, wenn man Außenstehende in die eigene IT bittet, insbesondere in Bezug auf die folgenden Faktoren:

Kreditkarte mit SicherheitszeichenDatensicherheit

Die Datensicherheit ist beim IT-Outsourcing eine der Hauptsorgen. Trotz der großen Aufmerksamkeit, die das Thema bekommt, wissen einer Studie des Ponemon Institute zufolge 58 Prozent der kleinen Unternehmen nicht, ob die Sicherheitsrichtlinien ihres Anbieters ausreichen, um Datensicherheitsverletzungen zu verhindern.

Datenschutzgesetze wie die DSGVO werden zunehmend strenger und entsprechend vorsichtig müssen Unternehmen sein, wenn sie Dritten – egal wem – Zugriff auf ihre Netzwerke bieten. Als 2013 die Daten von 40 Millionen Kunden der US-Handelskette Target erbeutet wurden, stahlen die Angreifer die Anmeldedaten nicht von einem MSP, sondern von einem HLK-Vertragspartner.

Der Einzelhandelsgigant hatte den Netzwerkzugriff an einen Drittanbieter übergeben, der keine ordnungsgemäßen PCI-Datensicherheitsstandards für die Implementierung der zweistufigen Authentifizierung für den Remote-Netzwerkzugriff befolgte. Target hat den Skandal überlebt, doch kleine Unternehmen haben oft nicht so viel Glück.

Stapel mit BüchernEinhaltung gesetzlicher Vorschriften

Für Unternehmen in einem stark reglementierten Bereich wie beispielsweise dem Gesundheitswesen ist es besonders wichtig, die Erfahrung des Anbieters in der eigenen Branche und seine Compliance-Fähigkeit zu überprüfen. So müssen beispielsweise strenge Richtlinien befolgt werden, wenn MSP geschützte Gesundheitsinformationen deiner Kunden verarbeiten. In einen solchen Fall musst du dich vertraglich absichern, üblich sind zum Beispiel AV-Verträge.

Dabei ist genauestens festzulegen, unter welchen Bedingungen diese Daten vom MSP verarbeitet werden, um allen gesetzlichen Vorschriften zu entsprechen.

Leider weiß man in manchen Fällen nicht genau, wie Daten von einem MSP verwendet oder verarbeitet werden, was die Situation noch schwieriger macht. Zum Glück gibt es MSSPs, die auf bestimmte Branchen spezialisiert sind und Unternehmen bei der Compliance unterstützen.

Bei alledem sollte auch bedacht werden, dass auch MSPs und MSSPs selbst häufig Outsourcing betreiben und beispielsweise Network Operations Center (NOC) oder Security Operations Center (SOC) von Drittanbietern nutzen. Zweifellos gibt es auch unter den NOCs und SOCs einige, die selbst wiederum einen Teil ihres Betriebs auslagern.

Du solltest nur IT-Dienstleister in Betracht ziehen, die sich genauestens mit allen Datenschutzstandards und -gesetzen auskennen, vor allem denen, die deine Branche betreffen. Doch egal wie viele Zusicherungen du erhältst: Immer, wenn Daten dupliziert oder von einem Ort zum anderen verschoben werden, steigt das Risiko einer Sicherheitsverletzung dramatisch an.

Darstellung eines Cyber AngriffsCyberangriffe

Cyberangriffe werden immer häufiger und immer ausgeklügelter. So ist beispielsweise die Zahl der Ransomware-Angriffe 2017 einem Bericht der IT-Sicherheitsfirma F-Secure zufolge um 415 Prozent gestiegen. Die in den letzten Jahren explosiv wachsende Zahl der Endpunkte im Netzwerk verstärkt das Problem zusätzlich.

Der Einsatz von Cloud-Technologien steigt, Mobilgeräte sind mittlerweile allgegenwärtig und mehr als 20 Milliarden über das Internet of Things vernetzte „Dinge“ machen die IT-Sicherheit zur Mammutaufgabe. Auch wenn viele MSPs und MSSPs der Aufgabe gewachsen sind, sind ebenso viele das vermutlich noch nicht.

Verlier nicht aus den Augen, dass es deinem Unternehmen einen Bärendienst erweisen kann, sich bei der Sicherheit komplett auf einen Drittanbieter zu verlassen. Alle kleinen Unternehmen sollten eine Nutzungsrichtlinie für Internet und E-Mail im Unternehmen entwickeln und vor allem auch durchsetzen, um sich gegen Cyberkriminalität zu wappnen.

Auch andere Maßnahmen können das Risiko von gewöhnlichen Cyberangriffen enorm verringern, beispielsweise die Regulierung der Nutzung mitarbeitereigener Geräte, eine verpflichtende zweistufige Authentifizierung und regelmäßige Schulungen zum Thema Cyberkriminalität.

2 SprechblasenServiceerwartungen

Viele KMU befürchten, dass MSPs entweder Versprechungen machen, die sie nicht halten können, oder zu viele Kunden annehmen und dadurch nicht ausreichend verfügbar sind. Diese Bedenken sind angebracht. Wenn dein kleines Unternehmen mit einem Anbieter arbeitet, der schon mehrere mittelgroße Kunden hat, drängt sich die Frage auf, ob er dir die gleiche Aufmerksamkeit widmen wird wie seinen größeren und damit profitableren Kunden.

Daher ist es wichtig, sinnvolle Service Level Agreements (SLAs) auszuhandeln und so sicherzustellen, dass beide Seiten dieselben Erwartungen haben und wissen, welche Folgen es hat, wenn diese nicht eingehalten werden. Auch die Metriken zur Leistungsfeststellung und die Art und Weise, wie über diese berichtet wird, sollten in den SLAs festgelegt werden.

Preisgestaltung

Vor der Beauftragung eines MSP sollten kleine Unternehmen die Preisgestaltung gründlich unter die Lupe nehmen, um die Abrechnungsmethoden komplett zu durchblicken und sich möglicherweise anfallender Zusatzkosten bewusst zu sein. Die Preisstrukturen unterschiedlicher Anbieter unterscheiden sich sehr stark und können beispielsweise nach einem gestuften System, paketbasiert, per Gerät oder per Nutzer berechnet werden.

Idealerweise wählst du ein Modell, das zu einem monatlichen Festpreis alle von dir benötigten Dienste – und keine nicht benötigten Dienste – umfasst.

Risiken minimieren

Mit den folgenden Empfehlungen können kleine Unternehmen ihr Risiko beim IT-Outsourcing reduzieren:

  • Stell sicher, dass alle Beteiligten wissen, wie eine erfolgreiche Zusammenarbeit aussehen soll.
  • Überprüfe alle SLAs im Detail und stelle sicher, dass sie deinen Anforderungen entsprechen.
  • Frag nach der Anzahl und Größe der Kunden, mit denen der Anbieter arbeitet.
  • Bitte um Referenzen und frag andere Kunden, wie schnell der MSP außerhalb der Geschäftszeiten reagiert.
  • Frag, ob Teile des Betriebs des MSPs ausgelagert werden.
  • Finde heraus, wie der Anbieter die Datensicherheit gewährleisten will.
  • Denk an Faktoren, die Compliance-Bemühungen erschweren, beispielsweise sensible Daten.

Stell auch knifflige Fragen zu Datensicherheitspraktiken, Vorfallreaktionsplänen, Erreichbarkeit außerhalb der Öffnungszeiten und branchenspezifischen Problemen. Auch wenn es für deine Aufzeichnungen sinnvoll ist, die Antworten auf diese Fragen in Form von E-Mails vorliegen zu haben, bietet dir ein spontanes Telefongespräch mit einem Anbieter oft einen besseren Einblick in sein tatsächliches Wissen zu deinen spezifischen Anforderungen. So kannst du auch vermeiden, nur Standardantworten gesendet zu bekommen.

Wenn dein Unternehmen von Innovation und der agilen Entwicklung deines Onlinegeschäfts abhängig ist, ist das Outsourcing strategischer Elemente der IT-Infrastruktur eine schlechte Idee. Auch wenn du in einem stark reglementierten Bereich tätig bist und dein Hauptfokus auf der Wahrung der Datensicherheit und der gesetzlichen Compliance liegt, solltest du vor dem IT-Outsourcing zweimal nachdenken. In diesen und vielen anderen Situationen ist das Einstellen internen IT-Personals oft seinen Preis wert.

Nächste Schritte

Die Suche nach Hilfe mit der IT-Infrastruktur kann frustrierend sein. Es wird immer schwieriger, fähige und gut ausgebildete IT-Mitarbeiter*innen zu finden, und manche MSPs versprechen mehr, als sie halten können. Allerdings braucht nicht jedes kleine Unternehmen zwangsläufig mehr internes Personal oder einen MSP.

Leicht erlernbare Software-as-a-Service-Anwendungen und cloudbasierte Datenspeicheroptionen haben den Outsourcing-Bedarf vieler kleiner Unternehmen in der letzten Zeit stark verringert.

Möglicherweise ist es auch für dein Unternehmen sinnvoller, zunächst einfach in Software zu investieren, die deine unmittelbaren Probleme angeht, beispielsweise für den direkteren Kontakt mit Onlinekunden oder eine bessere interne Kommunikation. Erweitere dein Wissen, stelle Recherchen an und analysiere deine eigenen Bedürfnisse genau, um für dein wachsendes Unternehmen eine fundierte Entscheidung zu treffen, egal ob du dich für dein KMU letztlich für das IT-Outsourcing entscheidest oder lieber alles intern regelst.

Probleme mit der Seitengeschwindigkeit? 6 Tipps für eine bessere Page Speed

Mann wundert sich, wie seine Page Speed verbessern kann

Niemand wartet gern.

Im Gegenteil: Die Menschen warten so ungerne, dass viele Unternehmen ihren Kund*innen Möglichkeiten bieten, jede Wartezeit zu vermeiden. Freizeitparks verkaufen spezielle Tickets, mit denen man an langen Schlangen vorbeigehen kann. Bei Fluggesellschaften kann man gegen Gebühr gleich zu Beginn des Boardings und vor allen anderen einsteigen. Mit Bestell-Apps kann man sich in seinem Lieblingsrestaurant selbst zu Stoßzeiten als Erstes bedienen lassen.

Auch bei deinem B2B-Unternehmen ist es im Grunde nicht anders: Auch online hassen Kund*innen es, warten zu müssen, bis eine Website geladen hat.

Mann wundert sich, wie er seine Page Speed verbessern kann

Wenn du keinen Weg findest, die Website-Performance zu verbessern, werden viele die Website verlassen, bevor sie aufgebaut ist. Bei mobilen Websites kommt noch hinzu, dass Nutzer*innen oft durch etwas von außen unterbrochen werden – und die Seitengeschwindigkeit wird noch wichtiger.

Bei der mobilen Page Speed scheint die magische Zahl bei höchstens drei Sekunden zu liegen.

So lange darf deine Seite zum Laden brauchen, bevor die meisten Leute sie verlassen. Für Unternehmen bedeutet das vor allem eines: Je mehr Leute deine mobile Website verlassen, desto weniger Konversionen und desto weniger Umsätze gibt es.

Du kannst dir selbst mit dem Impact Calculator von Google einen Eindruck davon verschaffen, wie sich die mobile Ladegeschwindigkeit auf deinen Umsatz auswirken kann.

Wie kannst du also die Geschwindigkeit deiner Website erhöhen? Mit den folgenden sechs Methoden kommst du spielend in den grünen Bereich.

6 Tipps für eine höhere Page Speed

Alle der folgenden Tipps sind sehr nützlich, um die Seitengeschwindigkeit zu verbessern (vor allem auf mobilen Websites). Angesichts der vielen verschiedenen Bildtypen legen wir aber den Schwerpunkt auf die Bildgrößen, denn kleinere Bilder sind der schnellste Weg, die Ladegeschwindigkeit zu erhöhen.

Wenn du schon genau weißt, wie du die Bildgröße verringern kannst oder gar keine Bilder auf deiner Website verwendest, kannst du diesen Tipp überspringen.

1. Die Bildgröße reduzieren

Die durchschnittliche mobile Webseite ist 2,2 MB groß – und 68 % davon sind Bilder. Das ist insofern ein Problem, als dass keine Website größer als 1 MB sein sollte.

 Bilder komprimieren

Für mobile Websites wird empfohlen, eine Gesamtgröße von weniger als 500 KB pro Seite anzustreben. Das lässt sich erreichen, indem du Bilder komprimierst und unnötige Metadaten aus Rastergrafiken entfernst.

Mit Tools wie dem Image Analysis Tool von Website Speed Test oder Page Weight imgIX kannst du die Bilder auf deiner Website überprüfen und dir Komprimierungsmöglichkeiten aufzeigen lassen.

Wenn du überlegst, die Bilder auf deinen Seiten zu verkleinern, solltest du dabei in einer bestimmten Reihenfolge vorgehen:

  • Hintergrundbilder: Dies ist ziemlich offensichtlich. Stell sicher, dass alle Hintergrundbilder einem Zweck dienen und nicht nur deine Website verlangsamen.
  • Screenshots: Lass dich nicht von begeisterten Produktteams dazu bringen, unkomprimierte Bilder hochzuladen: Eine hohe Bildqualität ist auch bei einer kleineren Bildgröße durchaus möglich.
  • Logos, Symbole und Brandings: Diese Bildtypen werden leicht übersehen, weil sie auf der Seite klein erscheinen. Wenn man nicht aufpasst, passiert es einem jedoch schnell, dass man diese Bilder in hoher Auflösung hochlädt.

Es gibt zahlreiche Tools, mit denen du Bilder komprimieren kannst, beispielsweise TinyPNG, Compressor.io, GIMP oder Photoshop. In Photoshop kannst du die Bildgröße über die Optionen „Für Web speichern“ oder „Exportieren als“ anpassen.

 Den richtigen Dateityp für Bilder verwenden

JPEG-Bilder sind prinzipiell besser für die Page Speed, da sie stärker komprimiert werden können. Nutze JPEGs, wann immer es möglich ist, vor allem bei Fotografien.

Bei Bildern mit wenigen Farben und klaren Linien ist der Qualitätsverlust bei der Komprimierung als JPEG jedoch möglicherweise zu groß. Für Software-Screenshots eignet sich üblicherweise ein PNG besser, aber teste unbedingt selbst, was von der Qualität und Seitengeschwindigkeit her für deinen konkreten Anwendungsfall am besten ist.

Rangfolge der Dateitypen für Page Speed

SVG-Dateien sind wiederum das beste Format für die Anzeige auf mehreren Geräten, da Auflösung und Skalierung bei ihnen keine Rolle spielen. Denk aber bei SVG-Bildern daran, dass der für sie genutzte Code nicht größer sein sollte als bei den anderen Optionen. In der Regel ist das SVG-Format zum Beispiel für Logos sehr gut geeignet.

 Bilder in der richtigen Dateigröße hochladen

Was die optimale Bildgröße ist, hängt von deiner Website ab. Den Empfehlungen von Shopify zufolge sollten Bilddateien auf E-Commerce-Websites beispielsweise höchstens 70 KB groß sein.

Capterra hat Dutzende Software-Websites analysiert, um dir Tipps für die optimale Größe von Screenshots von B2B-Software zu geben.

Dabei haben wir uns auf Screenshots von Desktop-Ansichten der Software konzentriert und sie nur dann einbezogen, wenn sie Folgendes boten:

  • Eine möglichst originalgetreue Ansicht der tatsächlichen Plattform, d. h, sie waren nicht „cartoonisiert“, durch grafische Formen vereinfacht o. Ä.
  • Möglichst eine unbeschnittene Gesamtansicht des Desktops
  • Noch lesbaren Text im Screenshot bzw. eine ausreichende Bildqualität, um den Großteil des Texts entziffern zu können

Diese Kriterien haben wir angelegt, weil sie eine Art Obergrenze für die Bildgröße darstellen. Bilder von Desktop-Versionen sind deutlich komplexer als mobile Screenshots von Software. Wenn der Text noch lesbar ist, bedeutet das, dass der Screenshot auf der Webseite ziemlich viel Platz einnimmt.

Die nachfolgenden Beispiele verdeutlichen diese Eigenschaften:

1. Beispiel:

Ein Screenshot der Tabellenkalkulations- und Datenbanksoftware Airtable

Ein Screenshot der Tabellenkalkulations- und Datenbanksoftware Airtable (Quelle)

2. Beispiel:

Ein Screenshot der CRM-Lösung Pipedrive

Ein Screenshot der CRM-Lösung Pipedrive (Quelle)

Die durchschnittliche Größe der analysierten Screenshots von B2B-Software betrug 211 KB und damit etwa die Hälfte des empfohlenen Maximums von 500 KB für die Größe der gesamten Webseite.

Außerdem haben wir dieselben Screenshots auf der mobilen Version der Website der Softwareunternehmen analysiert.

Schlechte Neuigkeiten für die mobile Ladezeit von B2B-Websites: Nur sehr viel weniger als die Hälfte dieser Websites bot andere Dateigrößen für ihre mobilen Seiten. Die meisten nutzten entweder dieselbe Datei wie für die Desktop-Website oder entfernten das Bild gleich ganz.

Bei denen, die eine kleinere Bildgröße auf der mobilen Website verwendeten, betrug die durchschnittliche Dateigröße 54,1 KB.

Denk dran, dass es viele Möglichkeiten gibt, Screenshots anzuzeigen: Führe Tests durch und finde so heraus, welche Bilder bei deinen Nutzer*innen am besten ankommen.

Du kannst dir auch überlegen, die Screenshots durch andere, kleinere Darstellungen zu ersetzen oder Cartoon-ähnliche Mock-ups zu erstellen. Alternativ kannst du Screenshots zuschneiden und Ausschnitte vergrößern, um auf bestimmte Funktionen hinzuweisen und gleichzeitig das Bild zu verkleinern.

Möglich sind auch Screenshots, bei denen bestimmte Elemente wie zum Beispiel Text nur verschwommen zu erkennen sind, um den Fokus darauf zu legen, wie die Software aussieht und funktioniert.

Achte aber darauf, dass du nicht die Chance verspielst, dich gegenüber potentiellen Kunden glaubwürdig zu präsentieren oder einen Wettbewerbsvorteil gegenüber Mitbewerbern einbüßt, die detailgenaue Screenshots in hoher Qualität anbieten.

Ein letzter Tipp zur Bildgröße: Versuch, Bilder möglichst in der Größe hochzuladen, in der sie auf der Website angezeigt werden. Wenn ein Bild sowieso nur in einer Größe von 280 Pixeln dargestellt werden soll, braucht man auch nicht mit Kanonen auf Spatzen schießen und es mit einer Breite von 1.500 Pixeln hochladen.

2. Reduziere das Angebot auf Webseiten

Geh deine Website sorgfältig durch und stell sicher, dass du deinen (potentiellen) Kund*innen nur die relevantesten Inhalte und die Bilder mit dem höchsten Mehrwert anzeigst.

Elemente oder Ressourcen wie beispielsweise Slideshows umfassen eine Menge Navigationsgrafiken und Optionen. Auch mehrere Screenshots einer Software auf einer Unterseite können zunächst nützlich wirken, aber schnell überwältigend werden.

Zu viele dieser Bilder verlängern die Ladezeit deiner Webseite und verringern die Wirkung der einzelnen Bilder, die ja eigentlich als „Schnappschüsse“ die Aufmerksamkeit auf sich ziehen oder einzelne Punkte illustrieren sollten.

Aber Vorsicht: Fang jetzt aber nicht an, an allen Ecken und Enden Inhalte zu entfernen. Sprich mit deinem Webmaster und den Produkt- und Marketingteams, bevor du mit dem Löschen beginnst.

3. Keine Videos auf der Website hosten

Nachdem wir so lange über Bilder geredet haben, denkst du bestimmt, dass du eine Menge Platz sparen kannst, wenn du Videos entfernst. Videos bieten deinen Nutzer*innen allerdings eine wertvolle Möglichkeit, mehr über deine Produkte zu erfahren und sollten deshalb nicht per se gestrichen werden.

Hoste deine Videos auf Drittanbieter-Websites wie YouTube, Wistia oder Vimeo, statt sie direkt auf deiner Website hochzuladen.

4. Schriften reduzieren

Reduziere die Anzahl der verschiedenen Schriftarten auf deiner Seite und denk über die Verwendung von Google Fonts oder Adobe Fonts nach.

Warum? Ganz einfach: Über die Google Fonts API bereitgestellte Schriften werden automatisch komprimiert. Sobald sie heruntergeladen wurden, werden sie im Browser zwischengespeichert und von jeder anderen Webseite wiederverwendet, die die Google Fonts-API nutzt.

5. Den Code der Website verbessern

Website Code mit guter Seitengeschwindigkeit

Räum den Code deiner Website auf, um die Ladegeschwindigkeit zu erhöhen (Quelle)

Es sollten nur Ressourcen als kritisch gekennzeichnet werden, die einen echten Mehrwert für deine Nutzer*innen bieten und damit unverzichtbar sind. Diese Ressourcen werden auf deiner Website hoffentlich bereits „above the fold“ angezeigt, also in dem Bereich, der ohne Scrollen auf den ersten Blick sichtbar ist. Für „below-the-fold“-Elemente und andere Bilder und Daten, die beim ersten Rendern der Seite nicht unbedingt nötig sind, kannst du auf „Lazy Loading“ setzen.

Außerdem kannst du den Code deiner Website optimieren, indem du HTML, JavaScript und CSS per Minifizierung komprimierst und so Informationen entfernst, die dein Browser nicht benötigt. Das betrifft beispielsweise Leerräume, Einrückungen und Kommentare. Hier bewegen wir uns jetzt schon in einem Bereich, der eher für Entwickler*innen relevant ist, aber rede ruhig mit deinem Webmaster darüber: Die Minifizierung kann den Code-Umfang immerhin um 10 bis 90 % reduzieren.

Prüfe abschließend all deine Tracking-Pixel und entferne alles, was nicht mehr benötigt wird. Sorge dafür, dass keins deiner Teams Tracking-Pixel hinzufügt, ohne über die Auswirkungen auf die Seitengeschwindigkeit nachzudenken (das betrifft vor allem die Marketing- und Produktteams). Außerdem ist es hilfreich, im Hinterkopf zu behalten, dass Zählpixel nicht unbedingt schon beim Öffnen der Seite abgerufen werden müssen, auch wenn manche Tools das empfehlen. Wo es sich anbietet, kannst du sie standardmäßig erst dann abrufen lassen, wenn sie DOM-ready sind oder das Fenster geladen ist.

Als Marketingprofis brauchen wir harte Daten, um Marketingbudgets weiterhin sinnvoll zuzuweisen und Elemente zur Lead-Generierung (z. B. CTAs) zu optimieren. Dabei sollten wir allerdings nicht übers Ziel hinausschießen. Bilder, Daten oder Code können – sinnvoll eingesetzt – die Lead-Generierung fördern, was den potentiellen Verlust von Leads durch längere Ladezeiten möglicherweise wieder ausgleicht.

6. Weitere Bereiche zur Geschwindigkeitsoptimierung

Auch in anderen Bereichen sind Verbesserungen möglich: Sorge beispielsweise für ein angemessenes Caching deiner Website-Ressourcen, je nachdem, wie häufig sie aktualisiert werden oder ob sie eher statisch sind, wie z. B. manche Bilder oder PDFs.

Auch mit dem richtigen Hosting-Service kannst du deine Server-Antwortzeit reduzieren.

Überlege außerdem, ein CDN zu nutzen, das deine Website auf globalen Servern zwischenspeichern kann. CDN ermöglichen es, Anfragen auf Servern zu bearbeiten, die geografisch näher an deinem Endnutzer sind und verbessern so Verfügbarkeit und Performance. Auf Crazy Egg wurden einige dieser Optionen noch deutlich ausführlicher dargelegt (Artikel auf Englisch).

Das Verbessern der Page Speed ist einfach – und notwendig

Das war jetzt eine ganze Menge Informationen, aber keine Sorge: Das Verbessern deiner Seitengeschwindigkeit muss keine Mammutaufgabe sein.

Auch wenn du möglicherweise anhand einiger dieser Vorschläge Änderungen an deiner bestehenden Website vornehmen musst, kannst du sie vor allem auch als Richtlinien verwenden, um Standards und Normen für die Zukunft zu entwickeln.

Diese Schritte sind außerdem unumgänglich, wenn du dich ordentlich auf künftige Google-Updates vorbereiten willst – oder einfach nur deine Lead-Zahlen erhöhen.

Beziehe bei diesem Prozess all deine Expert*innen aus den einzelnen Bereichen mit ein. Marketingprofis, Designer*innen oder Mitglieder des Produktteams können beispielsweise die Bilder auf deiner Website überprüfen, während ein Entwickler oder eine Entwicklerin den Code begutachtet und Führungsteams eine hierarchischere Struktur deiner Website festlegen (z. B. das Entfernen unnötiger Elemente „above the fold“ für eine höhere Seitengeschwindigkeit ohne Verzicht auf wichtige Ressourcen).

Hast du noch andere Fragen zum Thema Page Speed oder möchtest du erzählen, wie du selbst die Seitengeschwindigkeit in deinem Unternehmen verbessern konntest? Hinterlass gern einen Kommentar!

Du suchst nach E-Commerce-Software?? Wirf einen Blick auf Capterras umfassende Liste mit E-Commerce-Softwarelösungen.

 

Assistance à distance : les trois meilleures alternatives à GoToAssist

Assistance à distance les trois meilleures alternatives à GoToAssist

Il y a peu, Sears (leader américain de la réparation à domicile) a choisi de privilégier GoToAssist, outil d’assistance à distance, pour permettre à ses techniciens sur site de rentrer plus facilement en contact avec les spécialistes en interne.
Aujourd’hui, votre réparateur de réfrigérateur peut facilement discuter avec un expert situé à l’autre bout de la terre. Grâce à GoToAssist, il peut même organiser une réunion vidéo, envoyer un message texte, partager des photos en temps réel ou dessiner un croquis.

Assistance à distance les trois meilleures alternatives à GoToAssist

Même si vous ne proposez pas de service de réparation d’appareils ménagers, votre équipe IT et votre support technique ont probablement besoin d’accéder à distance à des postes informatiques, voire de les contrôler à distance.

Si c’est le cas, GoToAssist (qui a récemment changé de nom officiel et s’appelle désormais RescueAssist) est un excellent outil particulièrement adapté aux PME qui vous permet d’être en contact avec un conseiller relation client à distance.

Pourquoi ?

  1. Il est accessible en ligne, ce qui est idéal pour les PME.
  2. Il présente toutes les fonctionnalités reprises dans la répertoire de logiciels d’assistance à distance de Capterra.

Fonctionnalités logiciel d'assistance à distance

GoToAssist est un logiciel remarquable très apprécié de ses utilisateurs.Il inclut l’accès sans surveillance et vous permet de lancer un appel ou une discussion en direct d’un seul clic.

Cependant, ce n’est peut-être pas la solution qui convient à votre entreprise.

Pour découvrir quel logiciel d’assistance à distance répondra le mieux à vos besoins, vous devriez vous intéresser à quelques alternatives à GoToAssist.

GoToAssist : trois alternatives intéressantes

Dans cet article, nous passerons en revue trois alternatives à GoToAssist.

Les options présentées dans cet article sont accessibles en cloud, incluent toutes les fonctionnalités reprises dans le répertoire de logiciels d’assistance à distance de Capterra et rassemblent plus de 50 avis utilisateurs.

Les logiciels sont présentés par ordre décroissant selon le nombre d’avis utilisateurs.

1. Zoho Assist

plateforme zoho assist alternative a Gotoassist
Capture d’écran de Zoho Assist (source)

Fonctionnalités clés

Zoho Assist fait partie de la famille des logiciels Zoho, ce qui lui donne un bel avantage. Il s’intègre en effet aisément avec les autres solutions de l’éditeur et offre un support à distance, un service de ticketing et une suite CRM de premier choix. Zoho Assist est aussi équipé pour l’accès sans surveillance et la mise en route à distance.


Avis utilisateurs

Les utilisateurs de Zoho Assist indiquent que le logiciel est rapide et qu’il offre une très bonne qualité d’image (pas trop de coupures ni de retards). Ils apprécient également la facilité d’utilisation de l’outil ainsi que sa fonctionnalité de reporting, qui inclut de nombreuses options avancées.

Autre argument de poids : le support client répond très rapidement aux questions et aux problèmes.

Certains utilisateurs se sont cependant plaints de quelques soucis techniques. Zoho Assist comptabilise d’ailleurs plus de critiques à ce sujet que LogMeIn Rescue, mais moins que SecureLink.


Prix

Zoho Assist propose une version gratuite de son système pour 1 seul utilisateur. Différentes versions payantes sont disponibles. Vous pourrez bénéficier de toutes les fonctionnalités de Zoho Assist dès 21 € par utilisateur par mois (facturation annuelle) grâce à la version Enterprise. Le logiciel fonctionne avec Linux et il est disponible sous forme d’application pour iPhone et appareils Android.

2. SecureLink

plateforme du logiciel securelink
Capture d’écran de SecureLink (source)

Fonctionnalités clés

SecureLink offre un excellent niveau de sécurité, à la fois pour les techniciens IT et pour les utilisateurs finaux. L’entreprise a l’habitude de travailler avec des acteurs du secteur des soins de santé. SecureLink vous permet de vous connecter simultanément sur plusieurs serveurs pour plusieurs clients au sein d’une seule section du système.


Avis utilisateurs

Les utilisateurs de SecureLink trouvent le logiciel simple d’utilisation et sont convaincus par son interface utilisateur, qui facilite la connexion aux serveurs à distance et la gestion simultanée de serveurs multiples. Ils apprécient également la vitesse de l’outil, qui connecte très rapidement un ordinateur à un serveur ou à un autre poste.
Certains ont repéré des soucis techniques et indiquent que le logiciel se déconnecte parfois soudainement et ne se reconnecte pas directement.


Prix

SecureLink ne publie pas ses tarifs. N’hésitez pas à contacter le service des ventes pour en savoir plus. Il n’existe pas de version d’essai gratuite, mais les utilisateurs bénéficient d’un support client continu. Il faut un module complémentaire tiers pour faire fonctionner SecureLink avec Linux.

3. LogMeIn Rescue

logmeinrescue plateforme logiciel
Capture d’écran de LogMeIn Rescue (source)

Fonctionnalités clés

LogMeIn Rescue offre l’accès à distance pour écrans multiples et une fonctionnalité de chat en direct. Il inclut également des mesures de protection robustes comme la vérification en deux étapes et les rapports de vérification, des contrôles d’authentification et d’autorisation, ainsi que le cryptage AES 256 bits.


Avis utilisateurs

Les utilisateurs de LogMeIn Rescue sont conquis par la convivialité du logiciel, même (et surtout) sur les appareils mobiles. Ils considèrent que l’outil est rapide, réactif et fiable.

Certains ont signalé quelques soucis techniques. Le prix de LogMeIn Rescue ne convainc pas les utilisateurs, qui le trouvent trop cher par rapport à ses concurrents.


Prix

LogMeIn Rescue ne propose pas de version d’essai gratuite. Pour bénéficier de l’ensemble des fonctionnalités disponibles, vous devrez débourser 123,17 € par utilisateur par mois (facturation annuelle). Ce tarif inclut le support client durant les heures de bureau. Le logiciel ne prend pas en charge les systèmes Linux, mais vous pouvez vous connecter à un hôte Windows ou Mac OS X depuis un poste Linux via votre navigateur Firefox.

Quelle est la meilleure alternative pour votre PME ?

Si GoToAssist ne semble pas idéal pour votre entreprise, vous trouverez probablement votre bonheur avec Zoho Assist, SecureLink ou LogMeIn Rescue. Ces logiciels cloud très complets ont été évalués par de nombreux utilisateurs, ce qui devrait vous aider à faire votre choix. Pour résumer :

  • Si vous comptez utiliser ou si vous avez déjà adopté des produits Zoho, optez pour Zoho Assist. Cette option abordable est parfaite si vous avez besoin de fonctionnalités avancées de reporting et que les accès sans surveillance et la sécurité ne sont pas vos priorités.
  • Si vous travaillez dans le secteur des soins de santé ou dans un autre domaine fortement réglementé (sécurité, protection de la vie privée, etc.), SecureLink devrait vous convenir. C’est un excellent outil si vous devez souvent vous connecter rapidement.
  • LogMeIn Rescue, enfin, est plus adapté aux PME qui ont besoin d’un logiciel sécurisé facilement téléchargeable dans des applications mobiles. Le support est limité aux heures de bureau, mais cela ne devrait pas être un frein étant donné la fiabilité de LogMeIn Rescue.

Si aucune de ces alternatives ne vous tente, pensez à parcourir notre répertoire de logiciels d’assistance à distance. Vous pourrez y comparer plus de 50 solutions.


Attention : Cet article reflète les opinions et les points de vue exprimés par des utilisateurs ; il n’est pas représentatif de l’opinion de Capterra.

Vous avez besoin d’un logiciel pour call center ? Consultez la liste des meilleures solutions de call center établie par Capterra.

Archivage et sauvegarde des données : comment faire le bon choix pour votre PME

Archivage et sauvegarde des données

Archivage et sauvegarde des données

On confond souvent archivage avec sauvegarde de données et inversement. Pourtant, il s’agit de deux tâches bien distinctes qui répondent à des besoins différents et sont prises en charge par des logiciels différents.

Archivage : certaines réglementations comme la MiFID II imposent l’archivage des données pour une durée de cinq à sept ans. Les logiciels d’archivage assurent la préservation des données durant cette période pour un coût bien plus faible que les outils de sauvegarde ou de stockage. Ils permettent de libérer de l’espace de stockage en déplaçant les données anciennes vers des solutions de longue durée.

Sauvegarde : les logiciels de sauvegarde permettent de prévenir les pertes de données. Ils stockent une copie des données et assurent leur récupération, ce qui permet de ne pas interrompre trop longuement les activités en cas de sinistre. Une étude a démontré que 50% des entreprises n’effectuent pas de sauvegarde de leurs données.

La confusion entre archivage et sauvegarde des données empêche les PME de garantir la conformité de leur structure aux exigences réglementaires et de se prémunir contre la perte de données. Faute de s’équiper des logiciels adéquats, elles s’exposent à la fois à des amendes et à des rançons.

Il ne s’agit pas de faire un choix entre la sauvegarde et l’archivage de données, mais bien de déterminer comment associer les deux approches dans une politique cohérente d’archivage ou de sauvegarde pour se préparer à faire face aux reprises sur sinistre et aux exigences réglementaires.

Cet article vous aidera à comprendre les similitudes et les différences entre l’archivage et la sauvegarde en ligne de données et à déterminer le ou les logiciels dont vous avez besoin.

Logiciels d’archivage vs logiciels de sauvegarde

Logiciels d’archivage de données

L’archivage de données consiste à déplacer des données anciennes ou qui ne sont plus activement utilisées vers un espace de stockage à long terme. Il permet de conserver des données pour une période étendue à des fins d’archivage et de conformité réglementaire.


L’archivage présente plusieurs caractéristiques essentielles :

  • Les données archivées ne sont pas activement utilisées : les données archivées sont des données d’historique ou des informations qui n’ont plus d’utilité pour les activités opérationnelles.
  • Les données archivées sont des originaux et non des copies : les données archivées sont des originaux déplacés vers un nouveau lieu de stockage permettant d’assurer leur conservation pour une période plus importante
  • Les données archivées doivent rester inchangées : l’authenticité des données est l’une des clés de l’archivage. Les données doivent donc rester inchangées et enregistrées sous leur format d’origine ; elles ne peuvent être ni modifiées ni altérées.
  • Les archives permettent de stocker, d’organiser et de retrouver des données : le but premier de l’archivage est de stocker et d’organiser des données anciennes et non pas de récupérer des données en cas d’urgence ou de sinistre. Par ailleurs, les données archivées doivent pouvoir être retrouvées via un outil de recherche.

Les solutions logicielles d’archivage permettent de stocker des données d’historique pendant une durée importante sans influencer leur authenticité.


Les logiciels d’archivage doivent présenter quelques fonctionnalités clés :

  • Gestion de la conservation : un logiciel d’archivage permet de créer des flux de travail basés sur des règles de déplacement des données anciennes vers des plateformes de stockage à bas coût, de définition des périodes de conservation pour certains types de données et d’application d’exceptions.
  • Prise en charge de plusieurs types de données : aujourd’hui, les données sont partout (serveurs, bureaux, appareils mobiles, sites de réseaux sociaux, applications cloud et même dispositifs IoT). Un logiciel d’archivage doit pouvoir reconnaître, récolter et stocker ces différents types de données.
  • Fonction de recherche : la possibilité de retrouver des informations est essentielle dans les logiciels d’archivage. Les utilisateurs doivent pouvoir effectuer des recherches par type de données, date, auteur ou n’importe quel autre paramètre. Les fonctions de recherche doivent faciliter la localisation des données parmi d’importants volumes d’archives.
  • Contrôles de sécurité : une bonne politique d’archivage permet de définir des autorisations et des règles d’accès. Il existe d’autres fonctionnalités de sécurité nécessaires comme le cryptage des données (pour protéger l’authenticité des données) et les options de suivi des audits (pour consigner les actions des personnes qui ont accès aux données).
  • Optimisation de stockage : les techniques d’optimisation de stockage permettent de réduire le volume global de données stockées et donc les coûts de stockage. Elles passent notamment par l’utilisation d’un moteur de déduplication pour empêcher la création de copies multiples ou encore par la compression des données.

Logiciels de sauvegarde de données

La sauvegarde ligne de données consiste à créer une copie des données pour assurer leur récupération en cas de perte de données suite à une erreur humaine ou à une catastrophe naturelle. Cette activité est essentielle à toute stratégie de business continuity.


La sauvegarde de données présente quelques caractéristiques clés :

  • Les sauvegardes sont des copies : la sauvegarde de données est le papier carbone de l’informatique. Elle permet de créer une copie des données originales, ce qui permet de continuer à travailler sur les données tout en enregistrant automatiquement toutes les modifications apportées dans une copie de sauvegarde.
  • Les sauvegardes sont utiles pour la récupération des données : les copies de sauvegarde des données permettent de récupérer rapidement un fichier écrasé ou une base de données corrompue. Elles ne sont généralement pas utilisées à des fins de vérification ou de conformité.
  • La vitesse de sauvegarde et de récupération des données est essentielle : en matière de sauvegarde et de récupération de données, il est crucial que les changements soient enregistrés en continu ou, à défaut, aussi rapidement que possible afin de réduire le laps de temps qui s’écoule entre les modifications apportées aux données originales et celles sauvées dans la copie de sauvegarde.
  • Les sauvegardes sont conservées pour une durée limitée : la plupart des sauvegardes sont conservées pendant une période de temps assez courte, par exemple quelques jours ou quelques semaines, jusqu’à ce que les nouvelles versions écrasent les précédentes.

Les solutions de sauvegarde de données permettent de créer rapidement des copies des données qui seront facilement récupérables en cas de perte de données.


Tout logiciel de sauvegarde doit présenter quelques caractéristiques incontournables :

  • Programmation de sauvegardes automatiques : un logiciel de sauvegarde doit automatiquement se lancer à heures fixes pour créer des copies des données. Les sauvegardes incrémentales sont plus rapides que les sauvegardes traditionnelles puisqu’elles ne concernent que les modifications.
  • Compression des données : l’espace de stockage nécessaire est un facteur déterminant dans le prix d’un logiciel de sauvegarde. Les fonctionnalités de compression des données permettent de réduire la taille des fichiers, d’optimiser l’espace de stockage et de réduire les coûts.
  • Récupération des données et reprise après sinistre : la perte de données maximale admissible (RPO) et la durée maximale d’interruption admissible (RTO) prises en charge par un logiciel doivent être adaptées au fonctionnement de chaque entreprise. Les processus de copie fastidieux et chronophages sont de l’histoire ancienne : les nouvelles technologies incluent le récupération en un clic.
  • Contrôles de sécurité : les contrôles de sécurité assurent la protection des données sauvegardées. Le cryptage des données, les restrictions d’accès et la protection antivirus, entre autres, sont des fonctionnalités importantes.
  • Vérification des sauvegardes : en cas de perte de données, le pire scénario consiste à découvrir que les données à récupérer en urgence sont corrompues. La vérification des sauvegardes permet de contrôler l’intégrité des données et de garantir que les sauvegardes ne contiennent pas d’erreur.
  • Intégration avec des applications tierces : les outils de sauvegarde doivent prendre en charge les bases de données, les échanges par e-mail et d’autres applications particulières. L’intégration avec des logiciels tiers facilite la configuration, la sauvegarde et la récupération des données entre systèmes.

Dans le graphique ci-dessous, vous trouverez un résumé des différences entre les logiciels de sauvegarde et d’archivage de données.

graphique différence logiciel de stockage et logiciel archivage

Outils disponibles

Les logiciels de sauvegarde et d’archivage de données présentent certaines fonctionnalités similaires (comme la compression des données et les contrôles de sécurité renforcés) et peuvent être accessibles en cloud ou en local.

Ils sont pourtant très différents.

  • L’intégrité des données et la vitesse de récupération sont essentielles pour les logiciels de sauvegarde.
  • Pour les logiciels d’archivage, en revanche, ce sont les fonctionnalités de recherche et le maintien de l’authenticité des données qui priment.

Par ailleurs, certains types de données (brouillons de documents, notamment) n’ont pas besoin d’être archivés et peuvent être supprimés rapidement une fois qu’ils ne sont plus utiles. D’autres, en revanche (échanges avec les clients ou les partenaires, par exemple) doivent impérativement être archivés. Les PME doivent donc clairement identifier leurs besoins en matière d’archivage et de sauvegarde avant de choisir une solution.

Ci-dessous, vous trouverez une brève description de quelques logiciels incluant des fonctionnalités d’archivage et/ou de sauvegarde en ligne des données. Pour en savoir plus sur les critères de sélection de ces outils, rendez-vous à la fin de cet article.

Attention : certains éditeurs centralisent fonctionnalités d’archivage et de sauvegarde dans un seul et même logiciel tandis que d’autres proposent des produits distincts. N’hésitez pas à faire le point avec chaque éditeur pour comprendre en détail les règles d’archivage et/ou de sauvegarde, les RTO et RPO (pour les outils de sauvegarde) et le prix des espaces de stockage.

Logiciels d’archivage de données

ArcTitan Email Archiving

ArcTitan est un logiciel d’archivage de données qui permet d’archiver les e-mails. Il présente de nombreuses fonctionnalités : preuve électronique, compression des données, accès à distance aux e-mails archivés et intégration avec Office 365 pour améliorer la recherche et le stockage des données.

ArcTitan inclut également un outil de recherche qui permet de localiser et de récupérer rapidement des e-mails archivés (200 par seconde). Le logiciel sécurise les e-mails via cryptage et il est conforme à différentes réglementations, dont le RGPD.

plateforme logiciel archivage de données ArcTitan


CloudBerry

CloudBerry est avant tout un outil de sauvegarde qui inclut également des fonctionnalités d’archivage. Il permet de sauvegarder et d’archiver des données depuis des fichiers, des dossiers, des paramètres système et des serveurs. Les fonctions d’archivage ne sont assurées que dans la dernière version de l’outil, CloudBerry Backup 5.9.

CloudBerry n’inclut pas d’espace de stockage propre, mais il s’associe à des grands noms du stockage en cloud comme Amazon Web Services, Google Cloud, Oracle, OpenStack, VMware et ConnectWise. Il assure le support d’archivage pour Azure, Google, Oracle et B2.

La compression des données permet de réduire le volume des données stockées et le cryptage AES 256 bits et les protocoles SSL assurent leur protection.

plateforme logiciel archivage de données cloudbery


FileHold

FileHold est un logiciel de stockage de documents qui inclut des fonctionnalités d’archivage. Ses options de gestion des dossiers permettent de mieux gérer les documents électroniques en définissant des règles d’archivage et en éliminant les données inactives. Les règles d’élimination donnent la possibilité de programmer la suppression automatique de vos documents après un certain laps de temps.

FileHold fournit des rapports d’élimination qui rassemblent toutes les informations relatives aux règles d’archivage, aux types de documents et aux archives actives et inactives. L’outil offre également des fonctions de gestion du flux de travail documentaire, de numérisation et d’imagerie des documents.

plateforme logiciel archivage de données filehold


SolarWinds

SolarWinds est un logiciel de sauvegarde et d’archivage de données. L’outil sauvegarde automatiquement les données enregistrées sur fichiers et serveurs et les archive après un certain laps de temps que l’utilisateur peut déterminer lui-même.

SolarWinds offre également des options d’archivage d’e-mails. La solution déplace les e-mails de votre serveur pour les stocker ailleurs. Les fonctionnalités de recherche permettent de localiser et de récupérer les e-mails et les fichiers stockés. Le logiciel sécurise les données via le cryptage AES et les protocoles de communication TLS (Transport Layer Security).

plateforme logiciel archivage de données solarwinds

Logiciels de sauvegarde

Acronis Backup

Acronis Backup est une solution de sauvegarde et de récupération des données qui permet de reproduire des données extraites de fichiers, de dossiers et de serveurs. Il inclut la sauvegarde locale et en cloud ainsi qu’un moteur de déduplication, la restauration granulaire, une console de gestion web centralisée, des tableaux de bord personnalisables, les restrictions d’accès selon les rôles utilisateurs et le reporting.

Le logiciel présente également des fonctionnalités de sécurité comme le cryptage AES 256 bits, une protection contre les logiciels rançonneurs basée sur l’IA et le machine learning ou encore la vérification de conformité. Acronis propose des versions adaptées aux utilisateurs individuels et aux petites entreprises.

plateforme logiciel archivage de données acronis


CloudAlly

CloudAlly est un logiciel de sauvegarde qui simplifie la copie de données depuis Office 365, SharePoint, OneDrive, G-Suite, Salesforce, Box et d’autres applications. L’outil inclut la recherche granulaire par item et des options de récupération ainsi que des sauvegardes quotidiennes programmées et des rapports.

CloudAlly peut détecter les nouveaux utilisateurs de votre réseau et automatiquement sauvegarder les données depuis leur compte Office 365 ou d’autres applications. Il présente en outre des fonctionnalités d’archivage et permet aux utilisateurs de décider dans quelle zone géographique ils souhaitent que leurs données soient stockées.

plateforme logiciel archivage de données cloudally


CrashPlan

CrashPlan permet de sauvegarder et de récupérer des fichiers depuis n’importe quel dispositif, disques durs externes inclus. Il se décline sous plusieurs versions, CrashPlan for Small Businesses, conçue pour les PME, les consultants IT et les managers IT.

Cet outil permet de programmer des sauvegardes automatiques et de vérifier la qualité des copies de fichiers pour éviter la perte et la corruption de données. Il conserve en outre des copies de différentes versions des fichiers. Il prend également en charge l’ajout de règles de conservation.

CrashPlan inclut un espace de stockage illimité et fournit des rapports automatiques et des tableaux de bord en ligne pour vérifier le statut des sauvegardes en temps réel. Parmi les fonctionnalités de sécurité de l’outil, on peut mentionner le cryptage des données, la récupération des données jusqu’à la dernière version et la conformité au RGPD.

plateforme logiciel archivage de données crashplan


GoodSync

GoodSync est une solution de sauvegarde et de synchronisation des données qui inclut la reproduction automatique en temps réel des données. Elle s’appuie sur des techniques de sauvegarde incrémentale et vérifie les copies de fichier en comparant l’ensemble des corps de fichiers pour réduire le risque d’erreur.

Parmi les autres fonctionnalités de l’outil, on peut citer le contrôle de version, le reporting, les filtres d’inclusion ou d’exclusion de fichiers lors de la synchronisation et la récupération de fichiers. GoodSync résout automatiquement les conflits entre différentes versions de données et assure que les flux de travail parallèles sont bien synchronisés.

Les fonctionnalités de sécurité du logiciel incluent le cryptage AES 256 bits, les permissions d’accès utilisateurs et la limitation de bande passante pour garantir de meilleures performances réseau.

plateforme logiciel archivage de données goodsync

Pour aller plus loin

Comme nous l’avons vu, les logiciels d’archivage et de sauvegarde de données partagent certaines fonctionnalités mais sont bien distincts.

  • Les logiciels de sauvegarde de données conservent une copie de celles-ci tandis que les outils d’archivage les déplacent pour les stocker ailleurs.
  • Les logiciels de sauvegarde de données contribuent à leur récupération tandis que ceux d’archivage permettent d’assurer la conformité réglementaire.
  • Les logiciels de sauvegarde sont basés sur la rapidité de copie et de récupération ainsi que sur l’intégrité des données (pas d’erreurs dans les données copiées) alors que les outils d’archivage donnent la priorité à l’authenticité des données et aux fonctionnalités de recherche.

Les logiciels d’archivage et de sauvegarde de données sont mutuellement exclusifs et répondent à des besoins différents.

Si vous êtes à la tête d’une PME en tout début de parcours, vous devriez prioritairement investir dans un logiciel de sauvegarde de données. À mesure que le volume de vos données augmentera, vous pourrez ajouter une solution d’archivage à votre arsenal pour libérer votre espace de stockage et garder une trace de vos données d’historique.

Pour obtenir une liste complète des logiciels disponibles sur le marché dans différentes catégories, consultez les répertoires spécialisés de GetApp :

Pour aller plus loin, découvrez les 4 prédictions de sécurité informatique que les entreprises doivent savoir pour 2019


Critères de sélection

Les applications reprises dans cet article ont été sélectionnées selon plusieurs critères : définition actuelle du marché, note globale moyenne et taille des clients cibles.
Dans le cadre de notre démarche de sélection, nous avons développé une série de définitions sur lesquelles se base l’ensemble du contenu associé à chaque catégorie. Ces définitions déterminent l’adéquation des applications aux catégories en question. Lorsqu’aucune définition formelle de catégorie n’existait, l’analyste a fait appel à son expérience de terrain et à ses connaissances pour évaluer les produits.
Après ce premier crible, les applications ont été analysées à la lumière des classements GetApp, établis selon les avis utilisateurs, les intégrations, l’existence de versions mobiles, la présence dans les médias et les fonctionnalités de sécurité des produits. Faute de classement par catégorie, les applications ont été sélectionnées sur la base de leur note moyenne, de leur pertinence sur le marché et de leurs fonctionnalités.
Enfin, les applications ont été filtrées selon la taille de leurs clients cibles grâce au filtre de GetApp pour ne retenir que les produits adaptés aux entreprises employant jusqu’à 500 personnes.

Monitoring à distance des ressources informatiques : les 5 logiciels les mieux notés

logiciel gestion informatique avec monitoring a distance

logiciel gestion informatique avec monitoring a distance

Données confidentielles envolées ou réputation entachée, les conséquences d’un vol ou d’une perte de ressources informatiques (PC, serveurs contenant des informations critiques, etc.) peuvent être lourdes pour les PME et donnent des sueurs froides à de nombreux chefs d’entreprise.

Alors comment faire pour ne pas s’inquiéter lorsque vos employés travaillent à distance et voyagent pour rencontrer leurs clients, quand on connaît les risques de vol ou de perte des ordinateurs et des téléphones portables que cela engendre ? Eh bien, il suffit d’utiliser des outils de gestion informatique qui permettent de contrôler et d’administrer les ressources IT à distance : mises à jour les logiciels, dépannage de systèmes, suppression des données des appareils… Vous garderez ainsi toujours la main sur les dispositifs et sur les informations qu’ils contiennent.

Les solutions de gestion des ressources informatiques (ITAM) offrent des fonctionnalités de contrôle et de prise en main à distance qui vous permettent de surveiller, d’administrer et de protéger toutes vos ressources informatiques où que vous soyez.

Grâce à l’évolution d’Internet et au boom des applications en cloud, nous pouvons aujourd’hui travailler depuis pratiquement n’importe quel endroit sur Terre. De nombreux employés et travailleurs indépendants utilisent donc les données et les outils de leurs entreprises hors des bureaux. La progression des dispositifs connectés (Internet des objets, IoT) contribue également à augmenter la probabilité de la dispersion des ressources IT dans différentes régions du globe.

Les sociétés qui investissent dans des solutions de gestion IT incluant des fonctionnalités de monitoring à distance peuvent plus efficacement contrôler leurs ressources technologiques, administrer leur parc informatique et prévenir des failles de sécurité.

Dans cet article, nous comparons cinq logiciels de gestion des ressources informatiques équipés de fonctionnalités à distance. Nous les avons choisi sur la base des avis utilisateurs publiés sur GetApp. Pour en savoir plus sur le processus de sélection que nous avons suivi, rendez-vous en bas de page.

Les meilleures applications de gestion des ressources IT pour la prise en main  à distance des appareils sont (par ordre alphabétique) :

infographie meilleurs logiciels monitoring a distance

Vous trouverez une liste plus complète de solutions de gestion IT incluant le contrôle à distance en consultant notre catalogue des outils de gestion informatique

ConnectWise Automate : outil de support informatique automatisé avec fonctionnalités de contrôle à distance

ConnectWise Automate est un outil de monitoring et de gestion à distance qui vous permet de repérer et d’administrer tous les appareils associés à votre réseau. Il automatise des tâches routinières pour que vos informaticiens puissent se centrer sur des missions plus techniques (analyse de problèmes ou interventions de dépannage, notamment).

ConnectWise Automate vous aide à surveiller proactivement vos systèmes et à réduire votre temps de réponse en cas de problème. Il inclut des scripts permettant d’automatiser la maintenance des systèmes et il prend en charge les sessions de contrôle à distance et la gestion sans agent de dispositifs comme les routeurs et les switches.

ConnectWise Automate offre également des fonctionnalités de gestion des correctifs et des utilisateurs.


Fonctionnalités de monitoring à distance de ConnectWise Automate :

  • Enregistrements vidéo des sessions de contrôle utiles en cas d’audit
  • Création de rapports de performances des différents systèmes informatiques et mise en place d’alertes en cas d’anomalie
  • Contrôle des systèmes et accès à distance sans perturbation de l’activité du client ou de l’utilisateur final
  • Visibilité de toutes les ressources IT de l’entreprise et possibilité d’utiliser les informations associées pour adapter l’équipement IT de l’entreprise aux standards de son secteur
  • Automatisation de tâches de support informatique dont dépannage, rationalisation des fonctionnalités de ticket et centralisation de l’information
  • Gestion des postes de travail et des ressources, déploiement des mises à jour et exécution des installations depuis n’importe quel appareil
connectwise automate plateforme
Exécution de quelques commandes à distance dans ConnectWise

Avis utilisateurs

D’après une analyse des avis publiés sur GetApp, voici ce que pensent les utilisateurs des fonctionnalités de monitoring à distance de ConnectWise Automate.

Points forts

  • Les utilisateurs estiment que les rapports générés par ConnectWise comprennent toutes les informations nécessaires et notamment des détails concernant les dépannages et l’utilisation des ressources des appareils connectés au réseau.
  • Ils considèrent que les fonctionnalités du logiciel justifient son prix, en particulier les mises à jour automatiques à distance, les alertes en cas de problème technique et les journaux d’événements.
  • Ils indiquent que l’outil inclut d’autres fonctionnalités : automatisation des correctifs, alertes, connexion d’écran à distance et installation automatique de correctifs.

Améliorations attendues

  • Les utilisateurs estiment que l’application mobile de ConnectWise devrait être améliorée car elle n’inclut pas toutes les fonctionnalités clés.
  • Certains mentionnent que les outils de reporting ne sont pas toujours faciles à utiliser et qu’ils ne sont pas aisément personnalisables.
  • L’intégration à d’autres outils de monitoring semble limitée.

Public potentiel
Les PME qui veulent profiter du monitoring à distance et du déploiement de logiciels sur des terminaux multiples devraient apprécier ConnectWise Automate. Le logiciel est particulièrement indiqué pour les PME dont l’expertise informatique est limitée parce qu’il offre de nombreuses fonctions automatisées.

Jamf Pro : outil de gestion IT pour appareils Apple

Jamf Pro (anciennement Casper Suite) est un outil de gestion centralisée de terminaux pour appareils Apple. Il inclut la gestion des ressources IT et celle des applications ainsi qu’un catalogue self-service de résolution de problèmes.

Jamf Pro offre aussi une variété de fonctionnalités de sécurité comme le cryptage Apple, l’installation automatique de correctifs et les commandes de gestion.


Fonctionnalités de monitoring à distance de Jamf Pro :

  • Récolte automatique de données sur les appareils Apple de l’entreprise (hardware, logiciels, sécurité, utilisateurs)
  • Déploiement à distance des mises à jour OS et distribution d’applications préconfigurées aux appareils Mac et iOS intégrés au réseau depuis l’App Store ou n’importe quelle source éditeur proposant des mises à jour macOS
  • Application et distribution de règles de configuration et de scripts automatisés à tous les appareils Apple pour assurer la standardisation des ressources
  • Configuration à distance d’appareils et d’e-mails avec application de fonctionnalités de sécurité (cryptage, mots de passe, verrouillage ou effacement d’appareils) pour les membres de l’équipe (anciens et nouveaux) travaillant hors des bureaux de l’entreprise
outil jamfpro plateforme
Statuts de différentes politiques IT (dont configuration d’appareils mobiles) dans Jamf Pro

Avis utilisateurs

D’après une analyse des avis publiés sur GetApp, voici ce que pensent les utilisateurs des fonctionnalités de monitoring à distance de Jamf Pro.

Points forts

  • Les utilisateurs apprécient la vitesse, la simplicité d’utilisation et la convivialité de l’application.
  • Ils aiment les fonctionnalités de verrouillage et de suppression d’appareils, qui permettent d’effacer à distance les données des dispositifs volés.
  • Ils indiquent que Jamf Pro est économique et présente de nombreuses fonctionnalités qui les aident à gérer leurs appareils à distance.

Améliorations attendues

  • Les utilisateurs souhaitent que l’éditeur améliore l’application mobile (ajout de commandes à distance notamment).
  • Ils aimeraient bénéficier de capacités plus avancées de monitoring et de gestion à distance, de l’ajout d’un support MSP (pour les prestataires d’infogérance) ainsi que d’intégrations avec d’autres solutions de contrôle à distance et de connexions client actives pour exécuter la correction de scripts.
  • Certains ont mentionné des difficultés de connexion avec Active Directory.

Public potentiel
Les entreprises utilisant des appareils Apple peuvent opter pour Jamf Pro pour monitorer et administrer leurs systèmes IT. L’éditeur propose différents tarifs, notamment pour les PME.

Kaseya VSA : logiciel de monitoring et de gestion des ressources informatiques à distance

Kaseya VSA est un logiciel de gestion des services informatiques équipé de fonctionnalités de surveillance et de gestion à distance. Grâce à ses règles d’automatisation, il permet d’administrer les terminaux et l’infrastructure IT, d’automatiser le déploiement des logiciels et de gérer les mises à jour, le tout à distance.

Kaseya VSA inclut également des outils de sauvegarde des données, une protection contre les logiciels rançonneurs, des outils anti-malwares et des fonctionnalités de reprise sur sinistre et de business continuity.


Fonctionnalités de monitoring à distance de Kaseya VSA :

  • Enregistrement à distance des activités d’écran et ajout de captures d’écran aux tickets IT
  • Systèmes de dépannage à distance et gestion de systèmes multiples quelle que soit leur localisation
  • Amélioration de la sécurité réseau par le déploiement à distance de solutions de sécurité (outils de gestion de correctifs, anti-malwares et logiciels de gestion des vulnérabilités notamment)
  • Vision globale de l’architecture réseau et centralisation de la gestion des terminaux et du réseau
  • Connexion des différents dispositifs informatiques et implémentation de modifications nécessaires sans perturbation de l’activité de l’utilisateur
  • Gestion des ressources par détection et surveillance de tous les systèmes et logiciels associés et création de journaux de modifications hardware, logiciels ou système
  • Monitoring à distance de l’utilisation de la bande passante du réseau et des performances sur différents appareils (hyperviseurs et CPU notamment)
kaseya logiciel monitoring
Organisation de tickets de support informatique dans Kaseya VSA

Avis utilisateurs

D’après une analyse des avis publiés sur GetApp, voici ce que pensent les utilisateurs des fonctionnalités de monitoring à distance de Kaseya VSA.

Points forts

  • Les utilisateurs apprécient le fait que Kaseya VSA les aide à évaluer et à surveiller leurs ressources informatiques, à transférer rapidement des fichiers et à créer des procédures agent sur-mesure.
  • Ils sont satisfaits de pouvoir gérer plusieurs machines depuis une seule plateforme et se connecter à distance sans perturber les utilisateurs des appareils grâce à la fonction “Live Connect”.
  • Ils sont impressionnés par la rapidité du logiciel et de sa connexion à distance avec d’autres outils.
  • Ils soulignent l’efficacité des fonctionnalités de script, qui permettent de tout prendre en charge à distance, des sessions de support aux accès SSH.

Améliorations attendues

  • Les utilisateurs aimeraient que le logiciel soit mis à jour plus régulièrement pour que les fonctionnalités de session à distance continuent de tourner correctement.
  • Ils estiment que le logiciel est coûteux par rapport à d’autres produits de gestion des ressources IT.
  • De nombreux évaluateurs pensent que l’éditeur devrait intégrer des fonctionnalités plus robustes à l’outil et proposer un meilleur support client.
  • Ils mentionnent que l’utilisation du logiciel exige des connaissances techniques poussées.

Public potentiel
Kaseya peut être utilisé par les MSP comme par les équipes IT internes qui monitorent et gèrent des ressources informatiques à distance. Il permet de vérifier l’état de l’infrastructure IT des systèmes de leurs clients et de prendre les mesures nécessaires, le tout à distance.

LogMeIn Central : outil de gestion de terminaux avec fonctionnalités de déploiement et de contrôle à distance

LogMeIn Central est une solution de gestion de terminaux qui permet d’automatiser des tâches routinières et de les prendre en charge à distance (mises à jour de logiciels, notamment). En plus d’offrir des fonctionnalités de sécurité comme les antivirus et la gestion utilisateurs, LogMeIn Central prend en charge le contrôle à distance des machines et le déploiement de solutions logicielles où que se trouve l’administrateur.

LogMeIn Central aide les entreprises à centraliser le contrôle de leurs serveurs et de leurs postes de travail. Il leur permet également de surveiller et de sécuriser l’ensemble des ressources IT depuis un seul point et il offre des options de stockage de données. Il inclut en outre la gestion de tâches automatisées et des intégrations avec des applications tierces.

LogMeIn Pro est une alternative à LogMeIn Central. Elle est un peu moins chère mais ses fonctionnalités sont limitées.


Fonctionnalités de monitoring à distance de LogMeIn Central :

  • Accès et contrôle à distance des ordinateurs
  • Affichage de plusieurs bureaux sur un écran connecté à distance
  • Monitoring à distance des performances des machines et de la santé du système de toutes les ressources du réseau
  • Création de rapports avancés et déclenchement d’alertes en temps réel pour évaluer le statut des systèmes informatiques
  • Contrôle de bureau depuis iPhone ou appareil Android grâce à l’application mobile LogMeIn Central
logmeincentral plateforme logiciel it
Surveillance et monitoring de machines selon la localisation et les droits d’accès dans LogMeIn Central

Avis utilisateurs

D’après une analyse des avis publiés sur GetApp, voici ce que pensent les utilisateurs des fonctionnalités de monitoring à distance de LogMeIn Central.

Points forts

  • Les utilisateurs sont satisfaits de l’éventail d’options de personnalisation et de fonctionnalités.
  • Ils estiment que les fonctions d’accès mobile du logiciel sont fiables et facilitent la connexion.
  • Selon eux, les fonctionnalités de l’outil sont robustes et faciles à utiliser même pour prendre en charge plus de 200 systèmes à distance.

Améliorations attendues

  • Les utilisateurs mentionnent que la version basique n’inclut qu’un nombre limité de fonctionnalités et que le passage à la version supérieure est coûteux.
  • Ils estiment que la navigation dans l’affichage multi-écrans est pénible.
  • Ils indiquent que le logiciel est parfois lent, rencontre des soucis de connectivité et avertissent qu’il peut être difficile de lire le contenu des écrans à distance.

Public potentiel
LogMeIn Central est utilisé par des entreprises qui utilisent 200 à 250 postes informatiques, voire plus. La version Pro, qui présente des fonctionnalités comparables, est plus adaptée aux sociétés dont le parc informatique est plus réduit. Elle convient notamment aux équipes en charge de ressources localisées dans différents pays.

Pulseway : outil ITAM de monitoring et de gestion de l’infrastructure IT à distance

Pulseway est un logiciel de surveillance et de gestion des ressources informatiques à distance. Il tourne sous Linux et Mac et assure l’évaluation en temps réel des statuts des ressources système, des performances réseau, des dispositifs de virtualisation, des utilisateurs connectés et bien plus encore.

Il permet d’administrer et de monitorer l’ensemble d’une infrastructure IT en ligne ou depuis l’application mobile associée. Il présente également des fonctionnalités comme la découverte de réseaux, la gestion des correctifs OS, la traçabilité des commandes, la surveillance avec Active Directory, l’historique des notifications et des rapports personnalisés.


Fonctionnalités de monitoring à distance de Pulseway :

  • Réponse aux problèmes de système et résolution de problèmes à distance par envoi de commandes depuis n’importe quel appareil mobile ou fixe
  • Exécution de commandes, redémarrage de machines, application de mises à jour importantes et gestion de processus d’exécution à distance
  • Contrôle à distance de machines et de dispositifs périphériques (souris et écrans notamment) associés au réseau sans ouverture de ports supplémentaires ni création de pare-feu
  • Suivi des données et des indicateurs centraux (utilisation du CPU et localisation des appareils notamment) et accès à des informations sur les détecteurs et les processus matériels actifs dans l’infrastructure réseau
  • Lecture de journaux d’événements, exécution et contrôle de services à distance et planification de rapports
pulseway board
Fonctionnalités de gestion de bureau à distance dans Pulseway

Avis utilisateurs

D’après une analyse des avis publiés sur GetApp, voici ce que pensent les utilisateurs des fonctionnalités de monitoring à distance de Pulseway.

Points forts

  • De nombreux utilisateurs attribuent une note positive aux fonctionnalités de bureau à distance de Pulseway. Ils apprécient particulièrement la gestion de correctifs, la planification et les mises à jour, sans oublier la possibilité de redémarrer des appareils à distance sans ouverture de nouveau port ni création d’un pare-feu.
  • Ils sont satisfaits des alertes et des notifications envoyées par le logiciel à propos de fonctions critiques et autres problèmes.
  • Ils aiment la manière dont Pulseway leur permet de gérer des serveurs et des postes de travail à distance et ajoutent que l’éditeur a un support client réactif et ajoute constamment de nouvelles fonctionnalités.

Améliorations attendues

  • Quelques utilisateurs ont rencontré des problèmes de saisie de caractères et de navigation dans les écrans lors de leur connexion à des postes à distance.
  • D’autres mentionnent la lenteur de l’application mobile, qui n’offre que des fonctionnalités basiques, et le manque de raccourcis pour les commandes fréquentes.

Public potentiel
Pulseway existe dans plusieurs versions adaptées aux équipes IT de petites et grandes entreprises. L’administration de deux systèmes est gratuite. Pulseway est disponible à la fois en version hébergée et en version installée et il peut également être utilisé par des prestataires d’infogérance (MSP).

Faire le bon choix

De nombreux facteurs entrent en ligne de compte dans l’achat d’un bon logiciel de gestion des services informatiques. Voici quelques conseils à garder en tête pour trouver une solution ITAM incluant des fonctionnalités de contrôle à distance :

  • Identifiez les besoins particuliers de votre entreprise : avez-vous besoin d’un outil prenant en charge le déploiement de logiciels à distance, le partage de bureau à distance, la gestion de session à distance, ou toutes ces fonctionnalités ?
  • Sélectionnez les logiciels de gestion IT incluant des fonctionnalités essentielles pour votre entreprise. Ne vous laissez pas tenter par le superflu.
  • Jetez un œil aux solutions gratuites et profitez des démos et des versions d’essai gratuites de différents outils pour choisir celui qui répondra le mieux aux besoins techniques et budgétaires de votre entreprise.

Ressources utiles

Il n’est pas toujours facile de choisir le bon logiciel de gestion informatique car les éditeurs ont une fâcheuse tendance à décrire leurs logiciels dans un langage plutôt technique. De plus, de nombreuses solutions partagent les mêmes fonctionnalités.

Pour vous simplifier la vie, n’hésitez pas à consulter le répertoire de logiciels de gestion IT publié sur GetApp. Vous y découvrirez tous les outils disponibles sur le marché ainsi que les avis utilisateurs. Utilisez l’option de comparaison de produits pour évaluer en un coup d’œil les fonctionnalités, les prix et les intégrations des solutions disponibles.


Processus de sélection

Cet article reprend les outils de gestion des services informatiques offrant des options de monitoring des ressources à distance dont la note moyenne sur GetApp était la plus élevée parmi les produits ayant reçu le plus grand nombre d’évaluations durant la semaine du 24 septembre 2018.

  • Nous avons d’abord filtré les outils de gestion IT présentant des fonctionnalités facilitant le contrôle à distance. Nous en avons sélectionné 50, que nous avons classés par ordre décroissant selon le nombre d’avis utilisateurs. Parmi les 10 produits ayant reçu le plus d’évaluations, nous avons sélectionné ceux qui avaient obtenu les meilleures notes.
  • Les sections “Avis utilisateurs” sont basées sur l’analyse du feed-back publié par les utilisateurs sur GetApp à propos des fonctionnalités visées.
  • Les informations complémentaires proviennent des sites web des éditeurs et d’autres sources secondaires.

REMARQUE : cet article reflète les opinions et les points de vue des utilisateurs, pas ceux de GetApp.

 

Los 7 mejores software de base de datos gratuitos y de código abierto

Software de base de datos gratuitos y de código abierto

Software de base de datos gratuitos y de código abierto

Toda gran empresa cuenta con una gestión de base de datos informatizada que facilita la organización y almacenamiento de sus datos. Estos programas suelen tener un alto coste y contar con unos gastos de mantenimiento que pueden superar el presupuesto de una pequeña y mediana empresa como la tuya.

¡Que no cunda el pánico! Existen opciones de BD gratuitas y de código abierto con las que los departamentos de IT de pymes y start ups pueden solucionar los problemas acarrea contar con una cantidad inmensa de datos sin control. A continuación te mostramos siete gestores de base de datos gratis y de open source con los que mantener todos tus archivos e informaciones a raya. Están ordenados según las evaluaciones de los usuarios de Capterra.

MariaDB

Maria DB

Esta solución, creada por los desarrolladores originales de MySQL, es empleada por gigantes tecnológicos como Wikipedia, Facebook e incluso Google. MariaDB es un servidor de base de datos que ofrece funcionalidad de sustitución directa para MySQL. La seguridad es prioritaria para los desarrolladores de MariaDB, que incluyen en cada versión los parches de seguridad de MySQL e incluso los mejoran si es necesario.

Ventajas

  • Alta escalabilidad y fácil integración
  • Acceso en tiempo Real
  • Funcionalidad central de MySQL
    • (MariaDB es una alternativa a MySQL)
  • Motores de almacenamiento alternativos, optimizaciones de servidor y parches
  • Completa base de conocimiento, compilada a lo largo de los 20 años de funcionamiento de MariaDB

Desventajas

  • Carece de plugin de complejidad de contraseña
  • Sin interfaz en caché de memoria
  • Sin rastreador de optimización

¿Qué dicen los usuarios?

Reseña MariaDB

MySQL

My SQL

MySQL lleva en el mercado desde 1995 y ahora es propiedad de Oracle. Aunque es de código abierto, dispone de varias ediciones de pago que ofrecen funciones adicionales, como georreplicación de clústeres y escalado automático. Ya que MySQL, escrito tanto en C como en C++, es un estándar del sector, es compatible con prácticamente cualquier sistema operativo. Esta solución es ideal para usuarios internacionales, ya que el servidor puede ofrecer a los clientes mensajes de error en múltiples idiomas y cuenta con soporte para distintos conjuntos de caracteres.

Ventajas

  • Verificación basada en host
  • Puede usarse aunque no haya ninguna red disponible
  • Sistema flexible de privilegios y contraseñas
  • Cifrado de seguridad de todo el tráfico de contraseñas
  • La biblioteca se puede integrar en aplicaciones independientes
  • Ofrece el servidor por separado para entornos con redes de cliente/servidor

Desventajas

  • Adquirida por Oracle:
    • Los usuarios sienten que MySQL ya no es gratuita y de código abierto.
    • Ya no es una solución impulsada por la comunidad.
    • Los usuarios no pueden solucionar errores ni crear parches.
    • Superada por otras soluciones que se actualizan con mayor frecuencia.

¿Qué dicen los usuarios?

Resña MySQL

PostgreSQL

PostgreSQL

Con más de 15 años de desarrollo activo, PostgreSQL es otra de las opciones más importantes de código abierto. Puede ejecutarse en todos los principales sistemas operativos, incluidos Linux, UNIX (AIX, BSD, HP-UX, SGI IRIX, Mac OS X, Solaris, Tru64) y Windows. PostgreSQL también cumple las normas ACID (atomicidad, consistencia, aislamiento, durabilidad).

Ventajas

  • Creación de tipos de datos y métodos de consulta personalizados
  • El marco permite definir y crear tipos de datos personalizados
  • Ejecuta procedimientos almacenados en más de una docena de lenguajes de programación:
    • Java, Perl, Python, Ruby, Tcl, C/C++ y su propio sistema
  • GiST (árbol de búsqueda generalizado) PL/pgSQL
    • Reúne distintos algoritmos de ordenación y búsqueda:
      • árbol B-, árbol B+-, árbol R-, árboles de suma parcial y árboles de rango B+-
  • Creación de extensiones, como CitusDB, para un mayor paralelismo sin necesidad de modificar el código de Postgres

Desventajas

  • El sistema MVCC requiere de una “limpieza” frecuente
    • Problemas en entornos con altas tasas de transacción
  • Es la comunidad quien realiza el desarrollo
    • Las mejoras añadidas conllevan mucho trabajo

¿Qué dicen los usuarios?

Reseña PostgreSQL

MongoDB

MongoDB

MongoDB, fundada en 2007, se conoce como “la base de datos de las ideas gigantes”. Desarrollada por el equipo que creó DoubleClick, ShopWiki y Gilt Groupe, MongoDB cuenta con el respaldo de conocidos inversores como Fidelity Investments, The Goldman Sachs Group, Inc. e Intel Capital. Desde su creación, MongoDB se ha descargado 20 millones de veces y cuenta con más de 1 000 socios dedicados a esta solución gratuita y de código abierto que abogan por bases de datos y programaciones sencillas y naturales.

Ventajas

  • Validación de documentos
  • Motor de almacenamiento cifrado
  • Casos de uso comunes:
  • Aplicaciones en tiempo real con motor de almacenamiento en memoria (beta)
  • Tiempo reducido entre fallo primario y recuperación

Desventajas

  • No es adecuada para aplicaciones que necesiten de transacciones complejas
  • No es adecuada para sustitución directa de aplicaciones heredadas
  • Solución joven: el software cambia y evoluciona rápidamente

¿Qué dicen los usuarios?

Reseña MongoDB

SQLite

SQLite

SQLite, autoproclamada como “la base de datos más implementada del mundo”, se creó en 2000 y ha contado entre sus usuarios con importantes empresas como Apple, Facebook, Microsoft y Google. Cada versión se prueba minuciosamente para garantizar su fiabilidad. En caso de errores, los desarrolladores de SQLite indican honestamente las potenciales desventajas, ofreciendo en cada versión listas de errores y cronologías de cambios en el código.

Ventajas

  • Sin procesos de servidor por separado
  • Formato de archivos multiplataforma
  • Biblioteca compacta: se ejecuta más rápido incluso con más memoria
  • Transacciones conformes a ACID
  • Ofrece soporte profesional

Desventajas

  • No se recomienda para:
    • Aplicaciones cliente/servidor
    • Webs con alto volumen
    • Grandes conjuntos de datos
    • Alta concurrencia

¿Qué dicen los usuarios?

Reseña SQLite

Firebird

Firebird

Esta base de datos relacional se ha usado en entornos de producción (bajo distintos nombres) desde 1981 y ofrece muchos estándares ANSI SQL. Firebird puede ejecutarse en Linux, Windows y varias plataformas Unix.

Ventajas

  • Rastreo de API para supervisión en tiempo real
  • Autenticación fiable en Windows
  • Soporta cuatro arquitecturas:
    • SuperClassic, Classic, SuperServer y Embedded
  • Distintas herramientas de desarrollo:
    • Herramientas comerciales: FIBPlus e IBObjects
  • Opción de limpieza automática de la base de datos
  • Notificaciones de eventos mediante alertas de base de datos y procedimientos almacenados
  • Soporte gratuito gracias a la gran comunidad global de Firebird

Desventajas

  • No incluye soporte de replicación integrada (solo como complemento).
  • Carece de tablas temporales e integración con otros sistemas de base de datos.
  • Carece de autenticación fiable en Windows en comparación con otros sitemas SO.

¿Qué dicen los usuarios?

Reseña Firebird

CUBRID

Cubrid

CUBRID es una fantástica solución gratuita y de código abierto especialmente optimizada para aplicaciones web. Es muy útil para servicios web complejos que procesan grandes cantidades de datos y generan multitud de solicitudes simultáneas. Esta solución está implementada en lenguaje C.

Ventajas

  • Bloqueo de granularidad múltiple
  • Copia de seguridad en línea
  • Herramientas y drivers de interfaz gráfica de usuario para varios lenguajes de desarrollo:
    • JDBC, PHP, Python, Perl y Ruby
  • Función de conmutación automática con servicio web en línea permanente
  • Soporta fragmentación de BD nativas para escalabilidad horizontal y vertical
    • Los sistemas grandes dividen los datos en múltiples instancias de bases de datos.
  • Replicación de bases de datos y coherencia en las transacciones

Desventajas

  • No funciona con sistemas Apple
  • No cuenta con depurador de script
  • El manual solo se encuentra disponible en inglés y en coreano

¿Qué dicen los usuarios?

Reseña Cubrid

¿Qué opinas tú?

¿La lista no incluye alguna ventaja o desventaja de las soluciones? ¿Conoces alguna alternativa mejor de software de gestión de base de datos gratuito y de código abierto? Deja un comentario a continuación.

Sécurité informatique : ce que les entreprises doivent savoir pour 2019

Sécurité informatique 2019

Sécurité informatique 2019

Botnets, attaques de mining de cryptomonnaie… De nouvelles menaces surgissent sans cesse dans le paysage de la sécurité informatique.

Il est essentiel de comprendre les tendances dans le domaine de la sécurité IT, non seulement pour faire face à ces menaces dès qu’elles apparaissent, mais aussi pour prévoir un budget cybersecurité suffisant pour l’année 2019.

Les résultats de l’une de nos enquêtes indiquent que de plus en plus d’entreprises investissent dans des solutions technologiques pour se protéger des cyberattaques. Les cybercrimes (attaques de logiciels rançonneurs, spear phishing et cryptojacking) devraient augmenter en 2019 et forcer les entreprises à dépenser des milliards d’euros pour compenser l’interruption de leurs activités, payer les rançons demandées et limiter les dégâts occasionnés par ces incidents.

Pour réduire les frais liés à une faille de sécurité et renforcer la confiance de leurs clients et de leurs partenaires, les PME doivent comprendre les évolutions du paysage des menaces, des technologies de protection des données et des réglementations en matière de sécurité informatique.

En 2019, on s’attend à observer une augmentation des risques associés aux objets connectés (IoT) ainsi que des investissements dans la protection des données en cloud et dans les technologies anti-malwares. De plus, la sécurité devrait devenir une fonction de gestion à part entière dans les entreprises.

Dans cet article, vous découvrirez les quatre tendances de sécurité informatique auxquelles les PME doivent s’attendre et les étapes à suivre pour s’y préparer.

Sécurité informatique prévision pour 2019

Prédiction 1 : les investissements en technologies de protection des données en cloud vont augmenter

En 2019, les PME investiront plus que les années précédentes dans la protection de leurs données en cloud via diverses technologies comme le cryptage, la prévention des pertes de données, le recours aux autorisations et autres. De nombreuses entreprises collaboreront dans ce cadre avec des prestataires d’infogérance fiables auxquels elles confieront la gestion des informations de leurs clients pour compenser leurs propres points faibles en matière de protection des données.

Selon un rapport de Gartner intitulé “Predicts 2018: Security Solutions” (en anglais – rapport complet disponible pour les clients Gartner), plus de 35 % des entreprises auraient investi dans plusieurs solutions de protection des données en 2017. Elles seront plus de 60 % d’ici 2020.

Quels sont les facteurs ?

  • Renforcement de l’arsenal réglementaire. La publication de nouvelles réglementations comme le RGPD ainsi que la perspective des lourdes amendes auxquelles s’exposent les contrevenants incitent les entreprises à investir dans des outils de protection des données.
    Les nouvelles réglementations permettent aux consommateurs d’exercer un contrôle plus direct sur la récolte, le stockage et l’exploitation de leurs informations. Elles poussent les entreprises à se mettre en règle en investissant dans des technologies permettant d’assurer la sécurité des données.
  • Stockage en cloud de la majorité des données. La plupart des PME stockent leurs données en cloud. La sécurisation des infrastructures de ce type et celle des services associés sont donc essentielles. Actuellement, 62 % des PME conservent les données de leurs clients en cloud et 54 % des entreprises enregistrent des informations médicales sensibles dans des plateformes de ce type, souvent sans assurer les contrôles de sécurité adéquats.

Ce que l’on vous conseille

  1. Adoptez des technologies de protection des données. Les PME doivent impérativement assurer la protection des informations confidentielles stockées en cloud par le biais de diverses technologiques comme le cryptage (des données au repos et en transit), lauthentification multifacteurs et le contrôle des accès. Les PME qui recourent à des services en cloud devraient également envisager dinvestir dans des cloud access security brokers (CASB) pour améliorer la protection des informations quelles conservent en cloud.
  2. Prévoyez la sauvegarde des données et un plan de reprise sur sinistre. Les PME ne doivent pas négliger limportance de la sauvegarde régulière des données. Des outils de backup en continu permettent de restaurer et de récupérer les informations si nécessaire. Les entreprises doivent également investir dans des outils de reprise sur sinistre et de business continuity pour pouvoir reprendre rapidement le travail en cas de problème informatique ou de catastrophe naturelle.
  3. Préparez-vous à l’évolution des réglementations. Les réglementations sur la protection des données évoluent sans cesse. De nouvelles règles sajoutent et dautres sont amendées. Les PME doivent donc se préparer à se mettre en conformité le plus rapidement possible en cas de changement.

Prédiction 2 : en 2019-2020, les entreprises devront relever de nouveaux défis en matière de sécurité des objets connectés (IoT)

En 2019, les attaques IoT devraient augmenter : on s’attend à en dénombrer plus de 300 000, soit 30 % de l’ensemble des cyberattaques.

En 2017, 50 000 cyberattaques ont visé des objets connectés, ce qui correspond à une augmentation de 600 % par rapport à l’année précédente. À la fin du premier semestre 2018, on recensait déjà plus de 121 000 attaques de logiciels malveillants visant des dispositifs IoT.

Or, de plus en plus d’objets non protégés sont connectés aux réseaux informatiques. On peut donc s’attendre à une croissance du nombre et de l’ampleur des cyberattaques par botnets contre des appareils IoT.

Pourtant, les propriétaires d’objets connectés sont plus conscients qu’auparavant des menaces pesant sur les appareils non protégés. Dans les prochaines années, on peut imaginer que les consommateurs et les fabricants prendront des mesures pour mettre en place des contrôles de sécurité renforcés (authentification, cryptage et logiciels anti-malwares, notamment).

Quels sont les facteurs ?

  • Prolifération rapide d’objets connectés (non protégés). Gartner estime que plus de 20 milliards de dispositifs IoT seront connectés à Internet d’ici 2020. Les PME connectent énormément d’objets physiques non protégés à leurs réseaux : verrous intelligents, éclairages intelligents, systèmes HVAC, lecteurs de codes-barres, caméras de surveillance, etc.
    Ces objets exposent les entreprises à des risques considérables, car ils peuvent être piratés et utilisés pour introduire des virus ou provoquer des attaques par déni de service (DDoS) massives. Pourtant, 54 % des utilisateurs n’utilisent aucune mesure de protection (mots de passe ou cryptage par exemple) sur leurs appareils connectés.
  • Amélioration de la protection des dispositifs IoT. De nombreux éditeurs de logiciels ajoutent déjà des fonctionnalités avancées de protection à leurs outils, notamment en recourant aux analytiques ou à l’intelligence artificielle. Ils implémentent également des systèmes de protection dans les dispositifs IoT dès leur conception ou leur production. Certaines technologies comme la protection réseau, l’authentification, la gestion des correctifs et les mécanismes de développement système sont actuellement en cours d’amélioration pour faire face aux nouvelles exigences en matière de sécurité des données.

Ce que l’on vous conseille

  1. Préparez un plan de sécurité IoT. Les PME doivent évaluer leur réseau IoT et établir un plan ou une stratégie de protection de leurs systèmes. Elles doivent prendre en compte les solutions technologiques disponibles comme les pare-feu intelligents et les systèmes dauthentification, ainsi que les procédures standard dinstallation dobjets connectés. Mieux vaut sélectionner des éditeurs de logiciels qui proposent des solutions adaptées à la situation actuelle, mais susceptibles dévoluer en fonction des besoins de lentreprise.
  2. Intégrez la sécurité dans les phases de conception et d’implémentation des objets connectés. Les dispositifs IoT peuvent prendre bien des formes et ils sont donc souvent difficiles à identifier. Un grille-pain ou une ampoule semblent a priori inoffensifs pour la sécurité du réseau dune entreprise, et pourtant… Lors de linstallation de nouveaux objets connectés, mieux vaut discuter des fonctionnalités de sécurité avec des experts et prendre les mesures préventives nécessaires comme lactivation dun pare-feu ou dun logiciel anti-malwares dès la conception ou limplémentation du dispositif.
  3. Utilisez des solutions logicielles pour protéger les objets déjà connectés. Les PME doivent envisager dutiliser des technologies actuelles pour protéger leurs dispositifs IoT : antivirus, pare-feu intelligents, contrôles d’accès privilégié et logiciels anti-malwares. Elles peuvent aussi penser à investir dans des solutions technologiques de protection incluant des fonctionnalités comme la recherche dappareil et la prévention dattaques par force brute pour assurer la sécurité de leurs dispositifs IoT et autres appareils aux extrémités des réseaux.

Prédiction 3 : les PME détecteront les menaces de manière précoce en investissant dans des mesures de sécurité active

En 2019, les PME auront une devise en matière de sécurité informatique : “Mieux vaut prévenir que guérir”. Elles investiront dans les technologies de sécurité active comme les logiciels anti-malwares pour prévenir et combattre précocement les risques de sécurité.

Les entreprises comptant une équipe IT réduite s’associeront à des prestataires de services gérés de détection et de réponse (MDR) qui analyseront les données pour elles et les aideront à répondre aux menaces repérées sur leurs réseaux.

Différence entre sécurité passive et sécurité active

La sécurité passive est le point de départ de tout dispositif de protection. Elle implique le recours à des technologies comme les antivirus, les logiciels anti-spam ou encore les pare-feu pour monitorer et contrôler l’utilisation des applications et du réseau.

La sécurité active, elle, concerne la détection d’anomalies dans le système informatique ainsi que la prévention et la réponse aux attaques avant qu’elles ne se développent complètement. Elle inclut également l’intervention d’experts de la sécurité informatique qui rassemblent des informations pour prévenir de futures attaques en mettant en place des moyens de défense adéquats aux points les plus vulnérables du réseau.

Quels sont les facteurs ?

  • Nécessité de parer les attaques avant qu’elles ne provoquent une faille. Le coût moyen d’une faille de sécurité informatique en France s’élève à  4,27 millions de dollars (soit environ 3,8 millions d’euros). Une telle somme peut forcer bien des PME à mettre la clé sous la porte.
    Pour réduire le risque d’incident, les petites entreprises adoptent de plus en plus de moyens de sécurité active comme les services et les technologies de détection.
  • Croissance du marché des anti-malwares. Selon Marketsandmarkets, le marché des logiciels anti-malwares s’élevait à 48 milliards de dollars en 2015 et devrait atteindre les 119 milliards de dollars d’ici 2022. Gartner prédit en outre que les investissements dans les solutions de détection des logiciels malveillants et de réponse aux menaces deviendront une priorité pour les acheteurs avant 2020.

Le passage à une approche de détection et d’intervention face aux menaces informatiques concerne autant les individus que les processus et les technologies. Il motivera la majorité de la croissance du marché de la sécurité dans les cinq prochaines années.

– Sid Deshpande, Principal Research Analyst, Gartner

Ce que l’on vous conseille

  1. Adoptez des technologies de sécurité active. Les PME devraient investir dans les technologiques permettant d’identifier et de répondre à des menaces informatiques le plus rapidement possible. En effet, le coût de la réaction à une faille de sécurité est nettement plus élevé que le prix de ces solutions (sans parler de l’interruption des activités et de l’impact négatif sur la réputation d’une entreprise). Les logiciels de sécurité comme les SIEM, les systèmes de prévention des intrusions et les outils d’analyse peuvent améliorer les moyens de défense active. Les anti-malwares basés sur l’IA et le machine learning ont un certain intérêt, mais ils sont encore en cours de développement et peu répandus.
  2. Formez votre équipe et/ou engagez des experts en sécurité. La sécurité active passe par des technologies, mais aussi par des spécialistes de la sécurité chargés de monitorer activement les systèmes et de les entraîner à identifier et à prévenir les menaces. Selon leur budget, les entreprises peuvent soit former leurs propres informaticiens dans le domaine, soit engager des spécialistes qualifiés.

Prédiction 4 : la sécurité deviendra un critère essentiel dans le choix de partenaires commerciaux et de cibles de fusion-acquisition

Dès 2019, les entreprises seront demandeuses de garanties de sécurité plus solides de la part de leurs partenaires, fournisseurs et autres intermédiaires. Les scores de sécurité (indicateurs objectifs de la posture de sécurité d’une structure) ainsi que les évaluations en matière de protection informatique permettront de mesurer le niveau de sécurité de fournisseurs potentiels, de cibles de fusion-acquisition (M&A) et de clients directs.

Quels sont les facteurs ?

  • Piratage des données de grandes entreprises par l’intermédiaire de petites structures. Les PME sont des cibles de choix pour les hackers, car elles constituent une porte d’entrée vers les données de plus grandes entreprises.
    Plusieurs failles de sécurité d’envergure ont été causées par l’insuffisance des mesures de sécurité mises en place par des fournisseurs :
  • La faille de sécurité qui a touché Target, le géant américain de la grande distribution, a été provoquée par le vol des informations de connexion d’un sous-traitant HVAC.
  • Les informations confidentielles de chauffeurs de Lowe (le Leroy Merlin américain), notamment leurs numéros de sécurité sociale et leurs numéros de permis, ont pu être dérobées parce qu’une société de sécurité informatique a accidentellement sauvegardé les données sur un serveur non protégé en ligne.
  • Le système des points de vente de Home Depot, chaîne de grands magasins de décoration aux États-Unis, a été piraté et les détails des cartes de crédit de ses clients ont été récupérés par l’intermédiaire des informations de connexion d’un fournisseur externe.
  • Émergence et croissance des services d’évaluation de la sécurité. L’évaluation de la posture de sécurité des entreprises est en croissance, comme celle de leur santé financière. Selon un rapport de Gartner intitulé “Innovation Insight for Security Rating Service” (en anglais – rapport complet disponible pour les clients Gartner), “d’ici 2022, les indices de cybersécurité seront devenus aussi importants que les indices de solvabilité dans l’évaluation des risques associés aux relations commerciales.” Gartner va même plus loin en affirmant que, dans les années qui viennent, les scores de cybersécurité deviendront une condition sine qua non à l’établissement de relations commerciales. Ils auront même un impact sur le prix des assurances informatiques.

Ce que l’on vous conseille

  1. Associez-vous à des MSSP si vous n’êtes pas certain de la fiabilité de vos stratégies de sécurité. Les PME devraient faire appel à un prestataire d’infogérance spécialisé en sécurité (MSSP) lorsqu’elles ont mis en place des mesures de sécurité limitées et veulent améliorer ou évaluer leur posture de sécurité. Les MSSP aident à surveiller et à gérer les fonctions de sécurité des entreprises comme le monitoring des menaces, l’évaluation des risques, le déploiement de solutions technologiques et la gestion des intrusions. Mieux vaut choisir un MSSP réputé, habitué à travailler avec des PME et expérimenté dans le secteur d’activité de l’entreprise. Nous avons d’ailleurs consacré un article à la sous-traitance informatique.
  2. Menez régulièrement des évaluations de sécurité et des tests d’intrusion. Les évaluations régulières des systèmes de protection (conduites en interne ou par un organisme tiers) permettent d’identifier les points faibles et d’y remédier plus rapidement. Les évaluations de sécurité et les tests d’intrusion fournissent un aperçu complet de la posture de sécurité d’une entreprise.
  3. Mettez vos atouts en avant. Lors des discussions avec des clients potentiels, les PME ont tout intérêt à exposer leurs atouts en matière de sécurité pour les convaincre du respect de la confidentialité et de l’intégrité des données qu’ils vont leur confier. Les entreprises doivent également assurer leur conformité avec les réglementations principales pour renforcer la confiance de leurs clients et de leurs partenaires commerciaux.

Sécurité informatique : améliorez votre posture en 2019 !

  • La sécurité constituera une problématique incontournable pour toutes les entreprises, car les hackers utilisent déjà de nouvelles technologies comme l’IA et les botnets pour cibler les organisations de toutes tailles. Pour protéger les utilisateurs, les gouvernements du monde entier mettent en place des réglementations plus strictes de protection des données et de cybersécurité.
  • Les PME doivent donc investir plus massivement dans la sécurité informatique et l’envisager comme une fonction de gestion à part entière. Ignorer l’importance de la sécurité informatique risquerait même d’entraîner la fin de leurs activités.

tendance sécurité informatique 2019

N’hésitez pas à consulter notre répertoire de logiciels de sécurité informatique. Vous y trouverez une liste complète de logiciels antivirus, anti-spam, de sécurité cloud, de cryptage et bien d’autres. Lisez les avis des utilisateurs et comparez les produits pour faire le meilleur choix.

 

14 éditeurs HTML gratuits pour web designers débutants ou confirmés

éditeurs HTML gratuits web designers débutants confirmés

éditeurs HTML gratuits web designers débutants confirmés

À l’heure des start-up et des innovations technologiques, vous avez des millions de raisons de créer votre propre site web et des centaines d’outils à disposition pour le faire.

Que vous souhaitiez vendre votre produit, créer un espace d’échange pour des personnes partageant les mêmes intérêts ou tout simplement vous essayer au web design, un site Internet vous donne la possibilité de vous connecter à des millions de personnes.

Génie de la conception web ou débutant dans le domaine, vous avez probablement conscience de l’intérêt d’être familiarisé avec le HTML.

Ce langage est l’un des incontournables de la création de sites web et quelques connaissances de base en HTML ne devraient pas vous faire de tort. Vous aimeriez trouver un moyen de vous assurer que votre code est correct ou d’aller un peu plus loin dans l’écriture ?

Bonne nouvelle : c’est exactement ce que vous permet de faire un éditeur HTML. Vous trouverez dans cet article 14 outils de ce type qui vous aideront à booster votre maîtrise du HTML. À coup sûr, vous y trouverez un éditeur HTML gratuit qui vous convient !

Qu’est-ce qu’un éditeur HTML ?

Un éditeur HTML, ou éditeur web, est un outil autonome généralement intégré à un environnement de développement (IDE ou EDI) plus large. C’est une sorte de boîte à outils pour développeurs qui permet d’éditer, de compiler, d’interpréter ou encore de déboguer du code.

Vous pouvez écrire du code dans n’importe quel logiciel de traitement de texte, mais, en codant dans un éditeur HTML, vous pouvez suivre les modifications et vérifier que ce que vous avez écrit est correct.

Les éditeurs web les plus basiques proposent tous un système de correction de la syntaxe ou de vérification du code. Ils offrent également en général des options de vérification de la syntaxe qui fractionnent le code en lignes bien définies et mettent en évidence les éléments clés. Vous pouvez ainsi plus facilement lire ce que vous avez écrit. De plus, ils permettent souvent d’autocompléter les éléments HTML les plus courants, jouant les bouées de sauvetage pour les distraits qui ont tendance à oublier les crochets fermants.

Pourquoi utiliser un éditeur HTML ?

Les rédacteurs sont toujours heureux que la forme et le fond de leurs écrits soient revus par des correcteurs chargés d’assurer la qualité de leurs productions.

Un éditeur web remplit la même mission et apporte un peu de tranquillité d’esprit aux programmateurs. Même un codeur brillant est susceptible de faire une erreur d’inattention après avoir passé des heures devant son écran. Un éditeur HTML repère les éléments problématiques pour que vous n’ayez pas à passer vous-même en revue des centaines de lignes de code pour trouver le détail qui cloche.

De plus, même si nous ne nous intéressons ici qu’au HTML, de nombreux éditeurs prennent en charge d’autres langages comme CSS ou PHP, ce qui vous permet de vous essayer à d’autres techniques pour affiner vos compétences de web design.

Avant de partir à la recherche de l’éditeur web de vos rêves, sachez qu’il en existe deux types : les éditeurs de code standards, qui s’adressent à des développeurs plutôt expérimentés, et les éditeurs WYSIWYG, conseillés pour les débutants.

Éditeurs de code standard

Les éditeurs HTML de code standard affichent le code ligne par ligne, tel que vous l’écrivez.

éditeurs de code standard
Voici à quoi ressemblera votre code dans un éditeur classique (source de l’image : Stack Overflow)

 

Pour qui ? Les éditeurs de code sont recommandés pour les codeurs expérimentés qui veulent contrôler de près ce qu’ils écrivent ou qui craignent de gonfler leur code.

Éditeurs WYSIWYG

WYSIWYG est l’acronyme de “What You See Is What You Get” ou “tel écran, tel écrit”. Dans ce type d’outil, vous éditez votre page dans une interface qui affiche exactement ce qui apparaîtra en ligne. Vous travaillez donc en situation réelle et pas devant des lignes de code abstraites. La plupart de ces solutions sont très simples à utiliser puisqu’elles fonctionnent en glisser-déposer.

éditeurs WYSIWYG
Dans un éditeur WYSIWYG, vous voyez exactement ce qui sera publié en ligne (source de l’image : Elated)

 

Pour qui ? Les codeurs moins expérimentés et ceux qui prêtent particulièrement attention à l’apparence de leur page préféreront probablement utiliser un éditeur WYSIWYG.

Existe-t-il des éditeurs HTML gratuits ?

On pourrait passer des heures à discuter de logiciels d’aide à la programmation plus ou moins onéreux. Mais si vous commencez seulement à tâter du code ou si vous envisagez de vous lancer seul dans la création d’une activité de web design, vous n’avez probablement pas des milliers d’euros à investir dans ce type de solution.

Vous avez de la chance : nous avons déniché 14 éditeurs HTML gratuits et open source. Dans cet article, vous trouverez une brève description de leurs fonctionnalités. Les éditeurs de code standard sont présentés avant les éditeurs WYSIWYG et nous avons classé les options par ordre alphabétique.

Éditeurs de code standard gratuit

Souvenez-vous que les éditeurs de code standard exigent des connaissances assez poussées en HTML ou dans le langage dans lequel vous codez. Ils peuvent vous aider à corriger vos erreurs, mais ils n’écriront pas le code à votre place.

1. Aptana Studio 3

aptana studio 3
Source de l’image : Aptana

Aptana Studio est un IDE open source personnalisable. Il permet d’éditer les codes écrits en HTML5, CSS, JavaScript, PHP, Ruby, Rails et Python. Il s’intègre à Git pour faciliter la gestion des versions et peut se déployer sur différents types de serveurs : FTP, SFTP, FTPS et protocoles Capistrano. Aptana Studio propose un assistant de déploiement ainsi qu’un débogueur intégré.

2. Arachnophilia

arachnophilia
Source de l’image : Arachnophilia

Arachnophilia est un éditeur HTML gratuit et open source écrit en java par Paul Lutus (fervent opposant aux produits Microsoft). Il prend en charge l’Unicode et vous aide à éditer vos projets en PHP, Perl, C++, Java et JavaScript. Son client FTP intégré simplifie le déploiement. Sa dernière mise à jour remonte à septembre 2018.

3. Bluefish

bluefish
Source de l’image : Bluefish

Bluefish est un éditeur de code open source qui fonctionne sous Linux, Mac OS X, FreeBSD, OpenBSD et Solaris. Il prend en charge les protocoles FTP, SFTP, HTTP, HTTPS, WebDAV et CIFS. Pour ceux qui gèrent des projets d’envergure, Bluefish peut ouvrir jusqu’à 500 documents simultanément et récupère automatiquement les changements apportés aux documents modifiés en cas de plantage système. Il permet d’éditer le HTML et plusieurs autres langages, dont C++, Google Go, Java, Perl, PHP, Python et R.

4. CoffeeCup

coffeecup
Source de l’image : CoffeeCup

CoffeeCup propose un éditeur de code gratuit ainsi qu’un éditeur visuel (payant) pour ceux qui préfèrent travailler en WYSIWYG. Avec CoffeeCup, vous pouvez créer des fichiers HTML et CSS et éditer des fichiers web existants. Vous pouvez aussi mettre à jour votre contenu grâce à sa librairie d’éléments.

5. Eclipse

eclipse
Source de l’image : JavaEE Tips

Eclipse est un kit d’outils pour développeurs web qui comprend une série de plug-ins, dont un éditeur HTML gratuit. Il inclut aussi des plug-ins d’édition pour CSS, JSON et JavaScript. L’éditeur met en garde ceux qui veulent simplement éditer du code HTML : “Les nouveaux utilisateurs risquent de s’y perdre.” Les débutants devraient donc éviter ce logiciel dont la flexibilité devrait cependant séduire les programmeurs plus confirmés. Sa dernière mise à jour remonte à décembre 2018.

6. Komodo IDE

komodo IDE
Source de l’image : ActiveState

Komodo, l’IDE d’ActiveState, est disponible en version gratuite allégée ou sous licence payante (plusieurs tarifs). L’éditeur HTML gratuit offre des fonctionnalités robustes comme l’autocomplétion et des outils de débogage. Il prend aussi en charge d’autres langages, dont Python, Perl et Node.js. Sa dernière mise à jour est de janvier 2019.

7. Microsoft Visual Studio Community

microsoft visual studio community
Source de l’image : Microsoft

Si vous ne boycottez pas Microsoft comme le créateur d’Arachnophlia, Paul Lutus, la version gratuite de l’IDE de Visual Studio, Community, devrait vous intéresser. Elle est réservée à 5 utilisateurs maximum. Les versions payantes présentent plus de fonctionnalités, mais la solution gratuite inclut les outils essentiels pour l’édition HTML. Elle comprend en outre quelques outils de développement d’applications mobiles bien utiles comme une option multiplateforme permettant de coder à la fois pour Android et iOS.

8. NetBeans

netbeans
Source de l’image : NetBeans

NetBeans est une IDE open source qui peut vous aider à développer en HTML5, en PHP, en JavaScript, en C++ et dans plusieurs autres langages. Elle contient des modèles et des générateurs de code ainsi que des outils de gestion intéressants pour les équipes et les projets plus importants. NetBeans propose un large choix de plug-ins et encourage les développeurs à créer et à partager les leurs. Sa dernière mise à jour remonte à décembre 2018.

9. Notepad++

notepas++
Source de l’image : Wikimedia Commons

Réservé aux utilisateurs Windows, Notepad ++ est un éditeur web gratuit en C++. Son UI est entièrement personnalisable et les utilisateurs peuvent décider quels éléments syntaxiques sont surlignés et développés. Petit bonus pour les amoureux de l’écologie : Notepad++ s’engage à réduire les émissions de CO2 en créant des programmes moins gourmands en ressources processeur (CPU). Sa dernière mise à jour remonte à janvier 2019.

10. NoteTab Light

NoteTab Light
Source de l’image : NoteTab

La description de produit de NoteTab est très claire : les amateurs de WYSIWYG feraient mieux de passer leur chemin. Mais si vous êtes expert et avez besoin d’un éditeur HTML gratuit, ce logiciel devrait faire votre bonheur. Selon l’éditeur, la méthode de surlignage minimal de la syntaxe facilite la lecture du code HTML ou CSS par rapport à d’autres solutions d’édition web. De plus, les raccourcis claviers personnalisables vous permettent d’introduire des bouts de code récurrents sans devoir les copier-coller systématiquement. NoteTab existe en version Light (gratuite), Standard et Pro. Envisagez de travailler avec une version payante si vous cherchez des fonctionnalités plus robustes.

11. PSPad

PSPad
Source de l’image : PSPad

PSPad est un outil HTML gratuit uniquement disponible sur Windows. Certains des produits repris dans notre liste ne sont pas vraiment destinés à un usage commercial (en particulier ceux qui proposent des versions payantes), mais PSPad est gratuit même pour les entreprises et les institutions publiques. Le programme inclut des modèles d’écriture, un vérificateur de syntaxe et des options d’autocorrection. Sa dernière mise à jour remonte à avril 2018.

Éditeurs WYSIWYG gratuits

La plupart des éditeurs présentés ci-dessous conviennent aux codeurs et aux designers débutants. Certains génèrent le code pour vous au fur et à mesure que vous glissez-déposez des éléments dans votre page. D’autres affichent uniquement le code associé à votre page, mais vous permettent de l’éditer comme bon vous semble. Les modifications apparaissent dans ce cas directement à l’écran pour que vous puissiez adapter votre design en temps réel.

12. BlueGriffon

BlueGriffon
Source de l’image : BlueGriffon

BlueGriffon propose deux versions payantes de son produit, mais son outil HTML gratuit suffit pour créer des pages web. C’est l’un des trois éditeurs WYSIWYG de notre liste et, selon son site web, il est officiellement recommandé par le gouvernement français. C’est en effet, il semblerait, l’outil de création de contenu pour le web utilisé dans l’administration française.

BlueGriffon propose un double affichage code source et WYSIWYG pour que vous puissiez garder un œil sur l’évolution du code tout en travaillant le côté esthétique de votre page. Il permet aussi d’éditer les fichiers CSS et SVG. La version payante du logiciel offre des fonctionnalités supplémentaires centrées sur le design comme l’éditeur en plein écran, une pipette pour la sélection des couleurs et un système de comptage des mots avec alertes.

13. NetObjects Fusion Essentials

NetObjects fusion essentials
Source de l’image : NetObjects

NetObjects Fusion se présente comme “un générateur d’HTML plutôt qu’un éditeur web”. Grâce à sa fonctionnalité de création en glisser-déposer, vous modifiez vos pages et les voir telles qu’elles seront publiées en ligne. Sa version gratuite vous permet de créer des sites web en HTML 5 avec des galeries photo, des formulaires et une fonctionnalité e-commerce.

14. SeaMonkey

SeaMonkey
Source de l’image : SeaMonkey

SeaMonkey est une suite d’applications open source tout-en-un pour Internet qui inclut des outils de développement de navigateur, d’e-mail, de chat et de site web (éditeur HTML compris). Si vous recherchez uniquement un éditeur HTML gratuit, tournez-vous plutôt vers l’un des autres outils de notre liste. Pour les développeurs en recherche d’une expérience Internet complète, en revanche, SeaMonkey vaut le détour. Le projet est propulsé par Mozilla et partage donc une bonne partie de son code source avec Firefox et Thunderbird. Sa dernière mise à jour remonte à juillet 2018.

3, 2, 1, codez !

Vous avez maintenant un tas d’options. Il ne vous reste plus qu’à vous lancer et à en tester quelques-unes pour trouver l’outil HTML gratuit qui répondra à vos besoins. Vous trouverez également d’autres options dans notre catalogue complet de logiciels de création de sites web. Et n’oubliez pas partager votre expérience en commentaires !

PME et sous-traitance informatique : les questions à se poser

PME et sous traitance informatique

PME et sous traitance informatique

Lorsque vous avez besoin de documents légaux, vous vous adressez à un avocat. En matière de comptes et de chiffres, c’est un comptable qui assure la santé financière de votre entreprise. Alors pourquoi ne pas confier la gestion de votre parc informatique à un professionnel, à savoir un prestataire d’infogérance ?

Les arguments en faveur de la sous-traitance informatique sont nombreux. Toutefois, quel que soit votre secteur d’activité, elle peut être risquée. Une panne peut rapidement bloquer toutes vos opérations, vous coûter cher et entacher votre réputation. Pour vous épargner ces mésaventures, vous devez soigneusement évaluer vos besoins informatiques et l’intérêt de confier à une entreprise tierce la gestion de votre parc informatique.

Les priorités et le budget alloué à l’IT dépendent du fonctionnement de chaque société. Certaines entreprises veillent à disposer de structures et d’équipements informatiques solides et modernes pour maximiser leur efficacité opérationnelle, tandis que d’autres disposent d’un parc informatique à peine fonctionnel.

Un bulletin prévisionnel publié récemment par Gartner (en anglais, disponible pour les clients) indique, sans surprise, que les dépenses informatiques des PME vont significativement augmenter dans les prochaines années. Cependant, on ne sait pas si les budgets prévus seront consacrés à la création d’équipes IT en interne ou à l’externalisation informatique.

Dans cet article, nous allons mettre en avant les implications de ces deux options, décoder les risques de la sous-traitance informatique et comment les réduire, et vous proposer une marche à suivre pour faire votre choix.

Création d’une équipe IT

Dans la plupart des PME, en règle générale, un seul employé gère une série de tâches informatiques comme l’installation de logiciels ou quelques dépannages occasionnels. Mais au fur et à mesure de la croissance des activités, les besoins informatiques évoluent et exigent un plus grand nombre de travailleurs de mieux en mieux formés.

Si les ressources sont suffisantes, l’idéal est de constituer une équipe solide d’informaticiens : un petit groupe de professionnels 100 % disponibles et efficaces, conscients des défis techniques auxquels l’entreprise fait face, prêts à s’adapter à ses objectifs stratégiques et motivés à l’idée de faire aboutir la vision de votre entreprise.

Malheureusement, qui dit équipe interne, dit frais fixes supplémentaires (salaires, avantages et taxes notamment). Or, les PME disposent souvent d’un budget limité et ne peuvent pas toujours se permettre d’engager de nouveaux experts IT.

De plus, les tendances et les pratiques dans le secteur informatique changent sans cesse et les compétences nécessaires évoluent tout aussi rapidement. Cela signifie qu’il faut assurer la formation continue de son équipe pour rester compétitif.

Et c’est un véritable défi en soi : selon un rapport (en anglais) de New Horizons, société de formation en informatique, seules 12 % des entreprises pensent que leurs efforts de formation IT sont suffisants pour assurer le maintien de la qualité du travail de leurs informaticiens. Le manque de ressources de formation appropriées est souvent montré du doigt.

Externalisation informatique

Pour réduire les coûts et rester concurrentielles, les PME font souvent appel à des prestataires de services d’infogérance.

Les petites entreprises externalisent généralement plusieurs services :

  • Le support technique
  • La sécurité
  • Le centre de données (data center)
  • La sauvegarde et la récupération des données
  • Le monitoring et la maintenance du réseau

Les PME qui souhaitent confier la gestion de leur parc informatique à un sous-traitant ont généralement deux options : faire appel un technicien ponctuellement, en cas de problème, ou bien s’offrir les services réguliers d’un prestataire en infogérance.

appel technicien  Contacter un technicien ponctuellement 

Cette solution, purement réactive, consiste à faire appel à un technicien uniquement en cas de problème. Elle convient très bien aux entreprises qui ne rencontrent que rarement des soucis informatiques et à celles qui n’ont pas véritablement besoin de support IT.

Cependant, les informaticiens qui interviennent dans ce genre de cas sont payés à l’heure et les coûts peuvent gonfler rapidement. De plus, il faut consigner le nombre d’heures de travail et les services fournis pour vérifier que la facture corresponde bien aux prestations. Cette solution temporaire est intéressante, mais elle ne constitue pas une réponse complète aux besoins informatiques des PME.

prestataire infogérance  Passer par un prestataire d’infogérance

Les prestataires d’infogérance prennent en charge la gestion du parc informatique des entreprises de manière personnalisée contre une rétribution mensuelle ou annuelle. Ils opèrent à distance et proposent chacun leur propre éventail de services. Toutefois, parmi le grand nombre de sociétés proposant ce genre de services, il n’est pas si facile que ça de trouver le bon partenaire.

Passer par un prestataire d’infogérance, pour les PME, c’est généralement l’alternative économique à engager une équipe IT interne. Un prestataire peut intervenir parfois en seconde ligne, dans les entreprises qui disposent d’un service informatique, ou pour prendre en charge des projets particuliers (intégration logicielle par exemple).

Les sous-traitants sont généralement spécialisés dans divers sous-domaines IT et sont capables de suivre les évolutions technologiques constantes et rapides du secteur. De plus, selon la croissance de l’entreprise, il est parfois plus avantageux d’élargir la gamme de services souscrits auprès d’un prestataire que de mettre à niveau une infrastructure informatique en interne.

Cependant, avant toute chose, les PME ont tout intérêt à analyser en profondeur les risques et les besoins de leur réseau. En effet, si le prestataire est chargé de définir les besoins, il recommandera sans doute son pack de services le plus complet… et le plus cher.

Pour faire le bon choix en matière d’externalisation informatique, les entreprises doivent prendre l’initiative, identifier les failles de leur système et définir les menaces les plus probables risquant de nuire à leurs activités.

Risques de la sous-traitance informatique

L’externalisation informatique d’une entreprise n’est pas sans risque. Voici les plus importants.

sécurité des données  Sécurité des données

C’est bien connu, la sécurité des données est un problème clé de l’externalisation informatique. Pourtant, une étude (en anglais) menée récemment par le Ponemon Institute révèle que 58 % des petites entreprises ne savent pas si les politiques de sécurité de leurs fournisseurs sont suffisantes pour les protéger d’une faille de sécurité. Or, les réglementations sur la protection des données se multiplient. Les entreprises doivent donc faire preuve de prudence lorsqu’elles ouvrent leur réseau à n’importe quel acteur tiers. À titre d’exemple, en 2013, le géant américain de la grande distribution Target a subi une faille de sécurité qui a entraîné la fuite des données de 40 millions de consommateurs. Cette faille a été reliée à un vol de données de connexion non pas chez un MSP, mais chez un sous-traitant en HVAC. Target avait en fait, sans le savoir, ouvert l’accès à son réseau à une entreprise tierce qui ne respectait pas les standards de protection des données : les serveurs étaient accessibles à distance sans que l’authentification à deux facteurs ne soit requise. Target a survécu à la tempête, mais une petite entreprise aurait peut-être bu la tasse.

conformité réglementaire  Conformité réglementaire

Les PME actives dans un secteur fortement réglementé comme la santé doivent impérativement vérifier l’étendue de l’expérience de leurs fournisseurs de services gérés dans leur domaine et leur capacité à se conformer aux réglementations en vigueur. Si un prestataire peut accéder aux informations médicales protégées des clients, il doit se conformer au RGPD.

Vous devrez donc établir avec lui un contrat de sous-traitance lui imposant de respecter les conditions de protection des données réglementaires.

Malheureusement, il n’est pas toujours possible de savoir quelles données risquent d’être utilisées ou traitées par un sous-traitant informatique. Tout prestataire de services avec lequel une entreprise envisage de collaborer devrait être à jour en matière de standards de protection des données et de questions réglementaires, en particulier dans le secteur d’activité de la société. Cependant, quelles que soient les garanties fournies, lorsque des données sont dupliquées ou déplacées, elles risquent fortement d’être compromises.

cyberattaques  Cyberattaques

Les cyberattaques sont de plus en plus nombreuses et de plus en plus sophistiquées. Selon un rapport de F-Secure, société spécialisée dans la sécurité informatique, on a observé en 2017 une hausse de 415 % dans la détection des logiciels rançonneurs. De plus, le nombre de points d’extrémité des réseaux a explosé ces dernières années.

L’adoption généralisée du cloud, la prolifération des appareils mobiles et la connexion soudaine à Internet de plus de 20 milliards d’objets dans le cadre de l’IoT donnent du fil à retordre à la sécurité informatique. De nombreux sous-traitants informatiques sont à la hauteur de la tâche, mais d’autres le sont moins et sont tout aussi présents sur le marché.

L’externalisation de l’entièreté des services informatiques d’une PME ne contribue absolument pas à sa protection contre la cybercriminalité. Toutes les petites entreprises devraient s’armer contre les hackers en établissant et en assurant l’application d’une politique d’utilisation des services web et e-mail.

D’autres mesures, comme la régulation de l’utilisation des appareils personnels, l’imposition de l’authentification à double facteur et la sensibilisation continue à la cybercriminalité, peuvent aussi réduire la vulnérabilité des entreprises face aux cyberattaques les plus communes.

service level agreement  Attentes

Les petites entreprises craignent souvent que les sous-traitants informatiques ne puissent pas tenir leurs promesses ou qu’ils soient trop absorbés par une large clientèle. Leurs inquiétudes sont justifiées. Si une petite entreprise s’engage avec un partenaire qui s’occupe déjà de nombreuses autres PME, comment peut-elle s’assurer de recevoir autant d’attention que des clients de plus grande envergure, plus rentables pour le prestataire ?

C’est pour cette raison qu’il est important de négocier un bon accord de niveau de service ou SLA (service-level agreement). Ce document établi les attentes des deux parties et les conséquences en cas de non-respect de l’accord. Le SLA devrait également définir les critères de mesure des performances et la manière dont ils sont appliqués.

prix grilles tarifaires  Prix

Avant d’engager un sous-traitant informatique, il faut étudier en détail les grilles tarifaires pour comprendre les méthodes de facturation et identifier les charges supplémentaires potentielles. Les structures de prix varient
énormément : les tarifs peuvent être progressifs et les services proposés en pack, par appareil ou par utilisateur. Mieux vaut opter pour un tarif mensuel fixe qui englobe tous les services nécessaires (mais sans inclure ceux dont l’entreprise peut se passer).

Atténuation des risques

En tant que PME, vous pouvez réduire les risques de l’externalisation informatique en suivant ces quelques conseils :

  • Assurez-vous que les deux parties ont conscience de ce qu’implique un partenariat fructueux.
  • Revoyez en détail les SLA et assurez-vous qu’ils répondent bien à vos attentes.
  • Demandez à votre prestataire de vous fournir le nombre et la taille des entreprises avec lesquelles il travaille actuellement.
  • Exigez des références. Contactez les clients actuels de ce prestataire et demandez-leur s’il est réactif en dehors des heures de bureau.
  • Demandez si certaines activités du prestataire d’infogérance sont sous-traitées.
  • Déterminez comment le prestataire compte assurer la sécurité de vos données.
  • Prenez en compte les données soumises à une réglementation et les facteurs qui pourraient mettre à mal la conformité du prestataire.

Posez les questions qui fâchent sur les pratiques de protection des données, les plans d’intervention en cas d’incident, les heures d’intervention et les problèmes spécifiques à votre secteur. Les échanges écrits sont intéressants, car ils peuvent être conservés, mais un petit coup de téléphone à un sous-traitant informatique vous permettra peut-être d’obtenir des informations plus précises sur ses compétences par rapport à vos besoins particuliers et de vous assurer qu’il ne vous fournira pas des prestations génériques.

 

Pour terminer, sachez qu’il vaut mieux renoncer à l’externalisation d’éléments stratégiques de votre infrastructure IT si vos activités dépendent de l’innovation et du développement agile de vos opérations en ligne. De plus, si vous êtes actif dans un secteur soumis à des réglementations strictes et que vous devez absolument assurer la sécurité des données et la conformité de leur traitement, réfléchissez bien avant de sous-traiter la gestion de votre parc informatique. Dans ces situations et dans de nombreux autres cas, il vaut la peine d’investir dans la création d’une équipe informatique interne.

Et maintenant ?

La recherche d’un partenaire IT peut être frustrante : les informaticiens les plus qualifiés sont aussi les plus difficiles à trouver et les sous-traitants informatiques ne tiennent pas toujours leurs promesses.

Mais la bonne nouvelle, c’est que les PME n’ont pas toujours besoin de personnel supplémentaire ni des services d’un sous-traitant. Des applications SaaS faciles à prendre en main et des options de stockage des données en cloud répondent déjà très bien aux besoins des PME. Il vous suffira peut-être simplement d’investir dans des logiciels qui répondront à vos préoccupations immédiates comme l’engagement de vos clients en ligne ou l’amélioration de votre communication interne.

Ceci étant dit, en considérant objectivement vos besoins, vous vous assurez de prendre la meilleure décision possible pour la croissance de votre PME, que vous décidiez d’externaliser vos services informatiques, de tout gérer en interne ou simplement de vous doter de nouveaux outils.

 

Welche Vorteile bietet das Upgrade auf die Google App Suite kleinen Unternehmen?

Google App Suite

Google App Suite

G Suite? Google App Suite? Google Apps for Work? Google Apps für Unternehmen? Was ist der Unterschied zwischen alledem?

Eigentlich nichts. Was früher als Google Apps for Work bezeichnet wurde (neben zahlreichen inoffiziellen Bezeichnungen oder Bezeichnungen von einzelnen Anwendungen wie Google Drive oder Google Docs), heißt mittlerweile offiziell G Suite: Googles Anwendungspaket für Unternehmen. Es gehört zur Google Cloud, die alle Enterprise-Angebote von Google umfasst.

Gut, das hätten wir also geklärt. Die wichtigere Frage ist: Braucht man das wirklich? Nahezu jedes kleine Unternehmen nutzt Gmail, Google Drive, Docs und Sheets zur Kommunikation und Zusammenarbeit im Team. Viele zögern nun, zur Google G Suite, einer schicken, aber kostenpflichtigen Version der sonst kostenfreien Google-Tools, zu wechseln.

Die G Suite ist ab 4 € pro Nutzer und Monat in der Basic-Version und für 8 € pro Nutzer und Monat in der Business-Version verfügbar, die zusätzliche Funktionen und mehr Speicherplatz bietet. Es gibt auch eine Enterprise-Version für 23 € mit erweiterten Sicherheitsfunktionen.

Ob sich die größeren Pakete der Google App Suite lohnen oder nicht, hängt ganz von den eigenen Bedürfnissen und Anforderungen ab. An sich hat die G Suite so einiges zu bieten, was den Preis durchaus wert sein kann. In diesem Artikel wollen wir die Unterschiede zwischen der G Suite und den herkömmlichen Google-Apps aufzeigen, einige der Vorteile und neuen Funktionen der G Suite herausstellen und auch die Sicherheitsfunktionen kurz ansprechen.

Gmail, Hangouts und Google Drive für kleine Unternehmen

Gmail gehört mit seinem intelligenten Posteingang, dem einfachen Zugriff auf das Chat-Tool Hangouts und die Verbindung zum Cloud-Speicher Google Drive zu den beliebtesten E-Mail-Anbietern und ist fast jedem ein Begriff. Was ist an der G Suite anders?

Gmail

Gmail ist der Grundpfeiler eines jeden Google-Kontos.

  • Ohne G Suite: Bei der Einrichtung eines Gmail-Kontos erhält man eine kontoname@gmail.com-E-Mailadresse sowie 15 GB Speicherplatz für alles, was in Gmail bzw. Google Drive gespeichert wird.
  • Mit G Suite: Die G Suite ermöglicht das Einrichten von personalisierten konto@unternehmensname.com-Mailadressen und von Mailing-Gruppen mit Alias-Adressen wie sales@unternehmensname.com. Außerdem erhältst du für Gmail und Google Drive den doppelten Speicherplatz, nämlich insgesamt 30 GB.

Hangouts

Hangouts (früher bekannt als GChat) ist Googles Tool für Chats und Videokonferenzen.

  • Ohne G Suite: Du kannst bis zu 150 Personen in einem Gespräch zusammenbringen und Videoanrufe mit bis zu 25 Personen durchführen.
  • Mit G Suite: Google Hangouts bietet zwei Features für Unternehmen: Hangouts Meet und Hangouts Chat. Hangouts Meet ermöglicht je nach G Suite-Version Videokonferenzen mit bis zu 100 Personen. Externe Teilnehmer können sich über einen freigegebenen Link einwählen, ohne sich anmelden oder ein Plugin herunterladen zu müssen. Hangouts Chat ist eine Kommunikationsplattform für Teams, in der virtuelle Chatrooms für einzelne Projekte erstellt werden und Dateien und Ordner aus der Google App Suite in diesen Chats geteilt werden können.

Google App Suite Hangouts

Drive

Google Drive hat die Zusammenarbeit in Echtzeit und die Dateifreigabe mit den praktischen Tools Sheets, Docs und Slides revolutioniert und ist für viele Teams der zentrale Ort für die Zusammenarbeit.

  • Ohne G Suite: Für Gmail und Drive stehen insgesamt 15 GB Speicherplatz zur Verfügung. Dateien können in Ordnern organisiert werden und Favoriten- und Suchfunktionen ermöglichen einen schnellen Zugriff. Man kann Dateien unkompliziert per Link oder über die E-Mail-Adresse der anderen Personen freigeben, um sie gemeinsam zu bearbeiten.
  • Mit G Suite: In der G Suite Basic stehen 30 GB Speicherplatz zur Verfügung. In der G Suite Enterprise, G Suite Business und G Suite for Education hängt der Speicherplatz von der Nutzerzahl ab und ist ab fünf Nutzern unbegrenzt. In der G Suite Enterprise, G Suite Business, G Suite for Education und Drive Enterprise sind außerdem Teamablagen verfügbar, gemeinsam nutzbare Bereiche, in denen die Dateien dem gesamten Team statt einer Einzelperson gehören. So ist es nicht mehr nötig, Berechtigungen für einzelne Dokumente oder Ordner zu erteilen.

Google App Suite Drive

Die Google App Suite wird immer intelligenter

Seit der Umbenennung in G Suite hat Google seinen Apps einige leistungsstarke Machine-Learning-Funktionen zukommen lassen.

  • Docs: Die Erkunden-Funktion nutzt maschinelles Lernen, um über eine Websuche Themen, Informationen und Bilder zu Dokumenten vorzuschlagen oder ähnliche Dokumente in der eigenen Google Drive-Ablage anzuzeigen.

Google App Suite Docs

  • Sheets: Wer Formeln zu kompliziert findet, wird sich über die Erkunden-Funktion in Google Sheets freuen. Die Daten werden automatisch in Tabellen und Diagrammen analysiert und man kann ganz einfach in normaler Sprache eingeben, welche Daten man angezeigt bekommen möchte, um per maschineller Sprachverarbeitung eine Formel vorgeschlagen zu bekommen. In einer Tabelle mit Traffic-Daten für eine Website lässt sich so beispielsweise durch die Frage „Was ist die durchschnittliche Besucherzahl pro Beitrag?“ mühelos eine entsprechende Formel erstellen.
  • Kalender: Google Kalender bietet in der G Suite eine intelligente Planungsfunktion, die voraussagt, wann Teammitglieder verfügbar sein werden, und anhand dessen Termine für Meetings vorschlägt.
  • Drive: Wer Drive für Android nutzt, findet dort einen praktischen Schnellzugriffsbereich, der Dokumente vorschlägt, die kürzlich verwendet wurden oder die man möglicherweise aufgrund von Terminen im Kalender oder der Kommunikation mit Kollegen benötigt.
  • Sites: Google Sites bietet eine Art Intranet, in dem Unternehmen Informationen in Form von Teamwebsites mit Mitarbeiter*innen teilen können. Auf den Websites lassen sich ganz einfach per Drag-and-Drop Inhalte einfügen. In den Sicherheitseinstellungen lässt sich festlegen, ob der Zugriff eingeschränkt oder für externe Beteiligte geöffnet werden soll. Natürlich sind die Sites auch für Mobilgeräte optimiert, sodass die Inhalte auf jedem Gerät ansprechend dargestellt werden.
  • Cloud Search: Die Cloud Search ist eine intelligente Suchfunktion, die die leistungsstarken Such-Algorithmen von Google für die Suche nach Dateien, E-Mails, Dateien oder auch Personen im eigenen Unternehmensverzeichnis nutzt. So soll alles, wonach im Unternehmen gesucht wird, leicht auffindbar gemacht werden. Mithilfe von maschinellem Lernen werden Suchanfragen vervollständigt und kontextbezogene Ergebnisse sowie auf der vorhergegangenen Nutzung beruhende Vorschläge angezeigt.

Wie sieht es mit der Sicherheit aus?

Für große Unternehmen, die über Google als Software-Suite ihrer Wahl für die Zusammenarbeit nachdachten, war das Thema Sicherheit schon immer problematisch. Mittlerweile hat die Google App Suite bei der Sicherheit deutlich aufgeholt. So ist sie beispielsweise nach dem internationalen Sicherheitsstandard ISO 27001 zertifiziert, Kundendaten werden verschlüsselt gespeichert und die G Suite kann im Einklang mit den EU-Datenschutzanforderungen verwendet werden. Die Admin-Konsole bietet Administratoren Zugriff auf Sicherheitsfunktionen wie die Einmalanmeldung (SSO).

  • Vault: Mit Google Vault können Dateien, Nachrichten und E-Mails über die Standard-Aufbewahrungszeit hinaus aufbewahrt, durchsucht und exportiert werden. Außerdem kann man Inhalte in geschlossenen Konten durchsuchen, Prüfberichte erstellen oder festlegen, dass Daten nach einer gewissen Zeit automatisch gelöscht werden. Für Nutzer der G Suite Basic kostet Google Vault zusätzlich 4 € pro Nutzer und Monat.
  • Admin: Google Admin ermöglicht Administratoren die unkomplizierte Verwaltung der G Suite. Hier können sie beispielsweise Nutzer*innen anlegen, Zugriffsrechte vergeben oder entziehen sowie eine zweistufige Verifizierung einrichten. Die Mobilgeräteverwaltung macht es möglich, Apps für Mitarbeiter*innen bereitzustellen, die Daten auf Mobilgeräten zu schützen, Sicherheitseinstellungen festzulegen und die Nutzung zu überwachen – auch in Unternehmen, in denen Mitarbeiter ihre eigenen Geräte verwenden (BYOD).

Google App Suite Support

Das G-Suite-Abo beinhaltet einen E-Mail- und Telefon-Support rund um die Uhr.

Ist es den Preis wert?

Zweifellos macht Google alles richtig, um Unternehmen, die den Schritt in die Cloud wagen wollen, ein verlockendes Angebot zu machen. Wer bereits die Apps von Google verwendet, wird mit dem Übergang zur G Suite keinerlei Probleme haben. Wer bisher beispielsweise Microsoft Office 365 nutzt, hat eventuell weniger Gründe für den Wechsel.

Gleichzeitig liegen viele der Vorteile beim Wechsel zur G Suite auf der Hand: Einige dienen eher der Bequemlichkeit (wie die Schnellzugriffs- oder Erkundungsfunktionen), während andere die Nutzbarkeit der Software deutlich erhöhen (personalisierte E-Mail-Adressen, mehr Speicherplatz und Teamablagen) oder für mehr Sicherheit sorgen.

Wer die Google G Suite zunächst einmal testen möchte, kann sie 14 Tage lang kostenlos testen.

Auch der Vergleich mit Microsoft Office 365 könnte für einige Nutzer*innen interessant sein.