"Les grands gourous du management nous complexent" - Thierry Samper, Deus Ex Machina
Ce n'est pas parce que vous n'avez pas une grande entreprise que vous ne pouvez pas gérer vos opérations informatiques comme les grands. Voici sept façons d'aider votre PME - une petite ou moyenne entreprise - à mettre en œuvre certaines des leçons que les grandes opérations informatiques ont apprises au fil des ans. En utilisant ces conseils, vous devriez être en mesure d'améliorer la productivité, de réduire les coûts et de faire en sorte que votre entreprise fonctionne bien.
1. Normaliser sur les ordinateurs de bureau et les téléphones cellulaires pour réduire les différences de support
Ce n'est pas aussi simple que ça en a l'air, car même si vous achetez plusieurs quantités du même modèle de PC, les systèmes peuvent toujours avoir des différences internes subtiles vous hante quand vous devez les réparer. Carey Holzman, un revendeur indépendant basé à Glendale, en Arizona, a rencontré ce problème. Sa société a commandé un modèle particulier d'ordinateur qui contenait des pièces spécifiques répondant aux exigences strictes de la société. Pourtant, quand il a reçu les PC, il a trouvé que les systèmes contenaient deux révisions de la carte vidéo ATI, dont l'une causait une incompatibilité avec les souris utilisées par l'entreprise.
Et malheureusement pour Holzman, le vendeur de PC n'a pas beaucoup aidé. "Le fournisseur a refusé de reconnaître toute responsabilité pour l'incompatibilité de la carte vidéo, nous avons commencé à commander les ordinateurs sans cartes vidéo après cela - jusqu'à ce que le prochain problème surgisse, et finalement, [nous] avons complètement changé de fournisseur". Pour minimiser les incompatibilités, vous devez essayer de stocker les disques durs du même fournisseur et de standardiser le même modèle de périphériques tels que les imprimantes, les souris et les claviers. Vous pouvez également utiliser Windows Inspection Toolkit ou des utilitaires similaires pour suivre la configuration spécifique de vos systèmes. Enfin, utilisez des logiciels d'imagerie tels que Acronis True Image ou Norton Ghost pour effectuer des copies de l'installation de base de votre système afin de pouvoir le récupérer facilement en cas d'infection virale ou d'autres problèmes.
De nombreux magasins informatiques achètent également des ordinateurs de rechange. Utilisez-les pour les remplacements. "Le problème est que vous êtes tenté de l'utiliser comme nouveau poste de travail, et non comme un remplacement, et vous n'avez plus de pièce de rechange", explique Holzman. "Vous devez le mettre dans le placard et l'utiliser uniquement pour vous aider à traverser les urgences informatiques temporaires." En plus de garder plusieurs ordinateurs de rechange, il est également conseillé d'avoir une imprimante laser de rechange et un hub réseau au cas où vous iriez au sud.
Holzman recommande également des contrats de support avec un technicien local, vous n'aurez donc pas à vérifier les factures. interpréter le travail qui a été fait et si la technologie était juste et honnête.
2. Effectuer des sauvegardes hors site
Les petites entreprises ont essentiellement deux approches pour effectuer des sauvegardes: l'une consiste à copier des données critiques sur une série de disques durs externes et à les faire tourner périodiquement de votre bureau à un emplacement distant (comme une banque coffre-fort). L'autre consiste à utiliser l'un des nombreux fournisseurs de services de sauvegarde en ligne, tels que Box.net, Symantec Online Backup, Carbonite ou Mozy, qui offrent un stockage à faible coût en giga-octets. Une grande informatique utilise généralement le stockage sur bande hors site en raison de la quantité de données impliquées, mais pour les petites structures, les services en ligne sont moins chers et plus pratiques.
L'une ou l'autre méthode consiste à les utiliser religieusement. toutes vos données sont copiées régulièrement. L'option de sauvegarde en ligne pourrait être particulièrement utile à plus d'un titre: plus tôt cet été, Damian Zikakis, un chasseur de têtes basé au Michigan, s'est fait voler son ordinateur portable quand quelqu'un est entré par effraction dans ses bureaux. Il l'a remplacé quelques jours plus tard; et parce qu'il avait utilisé Mozy, il pensait qu'il était couvert en termes de pouvoir récupérer ses fichiers de la sauvegarde Internet.
Quand Zikakis a eu le temps d'examiner la disposition de sa nouvelle machine, il a «trouvé plusieurs fichiers incriminants», les personnes qui avaient mon ordinateur ne se sont pas rendu compte que le client Mozy était installé et fonctionnait en arrière-plan.
Zikakis a fait un peu de chasse de tête par lui-même et a communiqué avec le service de police approprié avec cette information. Ils ont été en mesure de récupérer son ordinateur, et ont maintenant la tâche de déterminer qui a réellement pris l'ordinateur portable à l'origine et quelles sont les options d'application de la loi à poursuivre.
3. Utiliser le matériel pour sécuriser votre connexion Internet
Les PME ne sont souvent pas aussi attentives à la sécurité de leur connexion Internet qu'elles devraient l'être, et les conséquences d'une telle négligence pourraient être désastreuses. L'année dernière, les pirates ont compromis le système de point de vente (POS) de la firme de stylistes de vêtements Nanette Lepore. Les hackers ont réussi à reconfigurer les firewalls obsolètes et ont vendu des numéros de cartes de crédit volés à la clientèle haut de gamme de l'entreprise.
Cela est dû au fait que la chaîne de magasins de détail ne disposait que de peu ou pas de procédures de sécurité. «Tous nos employés de magasin utilisaient le même mot de passe pour accéder au point de vente», explique Jose Cruz, le gestionnaire de réseau de Nanette Lepore. "Il était grand ouvert: personne n'avait jamais pensé à changer de mot de passe périodiquement, ou même à utiliser des mots de passe différents pour chaque utilisateur.Avant mon arrivée ici, l'accent mis sur la sécurité des points de vente n'était pas urgent.
Cruz a reçu un appel que personne ne veut recevoir - du FBI, lui disant que plusieurs de ses clients avaient reçu des frais frauduleux de carte de crédit. Cela a permis de découvrir que les routeurs Netopia DSL de la société avaient été piratés et que leur microprogramme avait été modifié pour permettre aux pirates de pénétrer dans leur réseau.
Les magasins utilisent maintenant des dispositifs de sécurité intégrés SonicWall et Cruz a mis en place des politiques de changement de mot de passe procédures pour s'assurer qu'il ne sera pas répéter ce qui s'est passé avant. Une telle approche peut aider une PME à protéger les informations privées. Une autre bonne politique: Assurez-vous que tout accès réseau est désactivé lorsqu'un employé quitte l'entreprise.
4. Utiliser un VPN
De nombreux grands magasins informatiques utilisent des réseaux privés virtuels (VPN) pour garantir la confidentialité de leurs communications et permettre aux utilisateurs itinérants d'accéder aux fichiers du bureau à domicile et à d'autres ressources lorsqu'ils sont en déplacement. Beaucoup de ces produits VPN peuvent être assez chers, mais les alternatives SMB ne doivent pas coûter beaucoup d'argent.
Certains, tels que Openvpn.org, sont gratuits, tandis que les fournisseurs de services VPN à bas prix tels que LogMeIn. Hamachi de com peut courir environ 50 $ par personne et par an. «Hamachi nous permet de nous connecter à des centaines de nos clients et de surveiller discrètement les vidéos en direct de nos caméras de sécurité sans craindre d'être compromises par des utilisateurs non autorisés», explique Ben Molloy, vice-président de Pro-Vigil, San Antonio, Texas. <-1 Et les VPN sont également intégrés dans une variété d'appliances de passerelle de sécurité à moindre coût. Nanette Lepore utilise les VPN SSL inclus dans les appliances SonicWall pour connecter leurs magasins et s'assurer que personne ne peut compromettre leurs communications.
La firme Lepore a même mis en place des comptes temporaires pour les travailleurs invités et le personnel de maintenance sont délibérément limités dans le temps. Octroyer des comptes pour le personnel temporaire sans ces limites de temps est une autre erreur commune. Les comptes à durée limitée signifient que le personnel informatique n'a pas à se souvenir de retirer le compte lorsque la maintenance est terminée.
5. Exécuter des pare-feu personnels, en particulier sur les PC Windows
Windows est connu pour être un gouffre de sécurité, et la plupart des grandes opérations informatiques exigent maintenant que leurs PC utilisent un pare-feu personnel pour empêcher les infections et les logiciels malveillants de prendre le dessus. Un large éventail de produits est disponible, mais la clé est d'en choisir un, de le rendre standard et de s'assurer que tous les employés sont informés des raisons pour lesquelles il est nécessaire de maintenir le pare-feu en permanence, surtout en voyage. Les pare-feu bon marché mais efficaces incluent AVG de Grisoft.com, Online Armor et Kaspersky Labs.
Cependant, vous ne pouvez pas toujours gérer chaque machine, et un utilisateur imprudent pourrait désactiver ces défenses et laisser entrer des virus. C'est là qu'être en possession d'une copie d'image de lecteur peut être utile.
Une autre façon d'appliquer les politiques de sécurité et autres mesures de protection consiste à déployer un outil de sécurité de point de terminaison qui empêchera les ordinateurs malsains d'accéder au réseau. Napera est un produit qui cible spécifiquement les installations de PME, et McAfee et Sophos en ont d'autres. Matt Stevenson, directeur des technologies de l'information pour Talyst, un fournisseur d'automatisation de pharmacie à Bellevue, Washington, utilise les 3500 $ de Napera. appareil sur son réseau de 120 nœuds au cours des six derniers mois. "Une grande partie de notre personnel est sur le terrain, et ils s'attachent à une grande variété de réseaux.Lors de leur retour à notre bureau, la boîte Napera oblige leurs ordinateurs à devenir conformes et à s'assurer que notre réseau ne sera pas infecté », dit-il.
6. S'appuyer sur PBX VoIP pour votre système téléphonique
Comme de plus en plus de grands magasins IT peuvent en attester, l'utilisation d'un système téléphonique PBX VoIP a des avantages de coûts énormes. La plus grande est pour vos travailleurs à distance qui peuvent avoir des extensions sur le système téléphonique de votre siège. Ces systèmes sont également très flexibles en termes de traitement des appels, et offrent d'autres fonctionnalités telles que le renvoi d'appel, plusieurs appels simultanés (où un appel entrant peut être répondu partout où cela est plus pratique), ce que l'on appelle
"Maintenant, les entreprises peuvent obtenir des fonctionnalités qui peuvent définir les règles de la façon dont elles sont contactées, et être en mesure de mener plus d'affaires quand ils »Henry Kaestner, fondateur et PDG du fournisseur de services Internet Bandwidth.com, l'un des nombreux fournisseurs qui offrent ce type de service. CBeyond et Asterisk sont d'autres sociétés qui offrent des PBX VoIP.
Ces systèmes commencent à environ 400 $ par mois et ont l'avantage d'être en mesure de croître ou de se contracter avec vos besoins en personnel. Ils peuvent également présenter votre entreprise comme plus professionnelle, avec des fonctionnalités qui se trouvent normalement sur les systèmes téléphoniques très coûteux. L'inconvénient est que vous devez vous assurer que votre réseau est à la hauteur pour gérer tout le trafic vocal; et pour tirer le meilleur parti de ces systèmes, vous voudrez trouver un VAR ou un consultant spécialisé dans les installations PBX VoIP.
7. Avoir un plan de test solide pour l'ajout de nouvelles technologies
Les gros joueurs ne mettent pas de nouvelles technologies dans leurs opérations sans d'abord faire beaucoup de tests en premier. Mettez en place un laboratoire de test ou désignez un bureau qui sera votre «barre de version bêta» et encouragez votre employé le plus technique à essayer de nouvelles choses avant de les déployer.
Ramon Ray, le propriétaire du site Smallbiztechnology, conseille de Outre les tests, il est important d'analyser une variété d'options. «Ne vous contentez pas d'opter pour le premier choix, mais réfléchissez et révisez les avantages et les inconvénients de ce que vous avez à offrir et, au cours des tests, il est également important de tenir compte de vos besoins futurs.
David Strom est un vétéran de la technologie, un conférencier et un ancien directeur des technologies de l'information. Il a écrit deux livres sur l'informatique et des milliers d'articles. Son blog peut être trouvé à
strominator.com
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.
Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
Un partenaire Microsoft a lancé mardi un nouveau service pour les PME qui combine des communications unifiées hébergées avec un PBX hébergé. > Un partenaire Microsoft a lancé mardi un nouveau service pour les petites et moyennes entreprises (PME) qui combine des communications unifiées hébergées avec un service PBX hébergé (autocommutateur privé).
LightEdge, basé à Des Moines, Iowa, a déployé un version hébergée de Microsoft Office Communications Server (OCS) 2007 avec une option permettant aux clients d'intégrer le service à un service PBX hébergé existant déjà proposé par l'entreprise.
Les administrateurs Google Apps peuvent maintenant définir des règles d'utilisation différentes pour les groupes au sein des domaines de leur organisation, une fonctionnalité que de nombreux services informatiques ont demandé à Google d'ajouter à cette suite de collaboration et de communication hébergée. Baser dans des groupes, chacun avec un ensemble spécifique de droits d'accès pour les applications de la suite, y compris le courrier électronique, messagerie instantanée, calendrier, logiciels
[Furt sa lecture: Votre nouvel ordinateur a besoin de ces 15 programmes gratuits et excellents]