Dirigeants de PME : les 12 points à aborder avec votre Responsable Informatique

Nous insistons souvent sur l’importance de ne pas considérer les seuls aspects techniques pour que son Système d’Information soit un levier de performance pour ses activités métiers. Il n’en reste pas moins que le bon fonctionnement de l’infrastructure technique est une condition nécessaire. Cet article indique les principaux points à aborder lors d’un échange entre dirigeants et informaticien, pour partager une première évaluation commune de la pérennité réelle de l’infrastructure informatique.  Il ne s’agit pas ici de rentrer dans le détail technique, encore moins de remplacer un audit détaillé, mais simplement de relever des indications ciblées, fondés sur des bonnes pratiques, permettant la mise en avant de points de vigilance.

 

1 – L’état des locaux informatiques

Dans la plupart des entreprises on trouve un ou plusieurs locaux qui regroupent des matériels indispensables au fonctionnement de l’informatique (ordinateurs serveurs, commutateurs, baies de brassages, …) :

Pour une vérification rapide :

  • Les équipements sont biens identifiés et faciles d’accès.
  • Les différents branchements semblent fiables.
  • La baie de brassage des prises informatiques ne ressemble pas à un plat de spaghettis et les prises sont étiquetées.
  • Les principaux matériels sont reliés à des onduleurs.
  • Les locaux bénéficient d’air conditionné.

 

2 – La documentation technique

Une documentation technique minimum facilite la gestion des changements et la détection des pannes.

Pour une vérification rapide :

  • Il existe des schémas réseaux clairs pour chaque site intégrant les liaisons intersites et les liaisons Internet.
  • Les principales applications sont cartographiées dans un document qui indique les noms des applications, les systèmes de gestion des bases de données, et les matériels concernés.

 

3 – La gestion des sauvegardes

La perte de données, qu’il s’agisse d’erreurs humaines, de défaillances techniques ou encore de d’actes de malveillance, peut nuire gravement à l’activité de son entreprise. Avoir des sauvegardes opérationnelles est incontournable.

Pour une vérification rapide :

  • Il existe un document plan de sauvegarde validé par le dirigeant. Il indique de manière compréhensible pour le dirigeant quelles sont les données sauvegardées, quand, où et combien de temps elles sont conservées.
  • Le bon déroulement des sauvegardes est vérifié quotidiennement, et des mesures correctives sont appliquées en priorité le cas échéant.
  • Des tests de restauration concluants sont réalisés régulièrement.

 

4 – Inventaires matériels et logiciels

L’inventaire des matériels, des logiciels et des licences permet entre autre d’être en conformité avec la loi et de gérer les renouvellements avec discernement.

Pour une vérification rapide :

  • Des inventaires sont disponibles sous forme de tableau Excel ou dans des logiciels prévus à cet effet.
  • Dirigeants et informaticiens utilisent les inventaires pour prendre des décisions quant aux renouvellements à budgéter et à réaliser.

 

5 – La gestion des serveurs

Les architectures serveurs peuvent s’avérer complexes en se composant à la fois de matériels dans les locaux de l’entreprise, de solutions « cloud », et des serveurs physiques qui hébergent plusieurs serveurs virtuels.

Pour une vérification rapide :

  • Les serveurs physiques sont sous garantie et les mises à jour de sécurité des systèmes d’exploitation sont réalisées régulièrement.
  • Les emplacements des serveurs virtuels sont identifiés.
  • Les contrats des solutions « cloud » sont disponibles et compréhensibles.
  • Les serveurs sont monitorés.
  • Les applications fonctionnant sur chaque serveur sont clairement identifiées.
  • En cas de panne les serveurs bénéficient de garantie de temps d’intervention et de rétablissement qui sont connus.

 

6 – La gestion des postes de travail et terminaux

Le poste de travail se diversifie et la gestion se complique : PC, PC portables, tablettes, smartphones, …

Pour une vérification rapide :

  • Tous les types de postes sont dans l’inventaire.
  • Les mises à jour de sécurités sont réalisées.

 

7 – Les réseaux

Tous les services rendus par l’informatique s’appuient aujourd’hui sur des technologies de réseaux interconnectées.   L’infrastructure des réseaux informatiques est un sujet qui demande des compétences techniques significatives.

Pour une vérification rapide :

  • Les matériels réseaux dits actifs (commutateurs, routeurs, firewall, …) sont dans l’inventaire.
  • Les mises à jour de sécurités sont réalisées sur ses matériels
  • En cas de panne ses matériels bénéficient de garantie de temps d’intervention et de rétablissement qui sont connus.

 

8 – La sécurité Antivirus / Firewall

Si l’être humain est souvent le maillon le plus faible de la sécurité des systèmes informatiques une configuration correcte d’un antivirus et d’un firewall sont des éléments techniques indispensables.

Pour une vérification rapide :

  • Les postes de travails et les serveurs bénéficient de solutions antivirus adaptées et mises à jour.
  • Un ou plusieurs Firewall sont présents et leurs paramétrages sont maîtrisés en interne, ou le plus souvent grâce à un prestataire externe spécialisé.

 

9 – L’organisation des données bureautiques

Tous les utilisateurs informatiques d’une entreprise ont accès à des données bureautiques stockées sur leur poste de travail et/ou sur des serveurs.

Pour une vérification rapide :

  • Il est possible de faire une extraction de l’arborescence et des droits associés.
  • L’arborescence des répertoires bureautiques est organisée par métier.

 

10 – Gestion des incidents et des problèmes

Un incident informatique est un évènement qui altère ou dégrade le service rendu à un utilisateur. Les incidents qui se répètent, et dont il faut rechercher la cause racine sont des problèmes.

Pour une vérification rapide :

  • Les utilisateurs disposent d’un moyen de signaler un incident.
  • Le traitement des incidents consiste à rétablir le service aux utilisateurs. Ce traitement  est suivi et tracé.
  • Les incidents et les problèmes sont bien distingués.
  • Les problèmes sont traités.

 

11 – Les fournisseurs

Infrastructure informatique d’une PME fait systématiquement intervenir plusieurs fournisseurs extérieurs.

Pour une vérification rapide :

  • La liste des fournisseurs stratégiques existe. (ceux dont la défaillance a un impact fort sur l’activité de l’entreprise)
  • Les contrats avec les fournisseurs stratégiques sont disponibles et mentionnent des délais d’intervention, et/ou des délais de rétablissement, et/ou des conditions d’accès à une assistance.

 

12 – Les utilisateurs

Enfin il convient de dire un mot des utilisateurs, car si ils ne font pas, à proprement parler, partie de l’infrastructure informatique, ils l’utilisent chaque jour.

Pour une vérification rapide :

  • Il existe une charte informatique.
  • Les utilisateurs bénéficient de formations à l’utilisation des matériels et logiciels.

 

Les différents points indiqués dans ce document sont simples et peuvent faire l’objet d’une  concertation rapide entre un dirigeant et son service informatique. Il s’agit d’indicateurs minima dont la non maîtrise indique la nécessité de réaliser un état des lieux technique approfondi.

 

 

 

 

 



Retrouvez tout le dynamisme de Deuzzi sur notre blog

En continuant à utiliser le site, vous acceptez l'utilisation des cookies. Plus d'informations

Les paramètres des cookies sur ce site sont définis sur « accepter les cookies » pour vous offrir la meilleure expérience de navigation possible. Si vous continuez à utiliser ce site sans changer vos paramètres de cookies ou si vous cliquez sur "Accepter" ci-dessous, vous consentez à cela.

Close