Menu

« En janvier 2016, l’équipe de CISM informatique est venue mettre sur pied notre nouveau système informatique, ils ont été à l’écoute de nos besoins, ont su respecter notre rythme et nous ont donné des conseils judicieux. CISM informatique est une entreprise dévouée. » Lire plus 

Kim Normandin

Directrice générale, Maison d'hébergement d'Anjou

Accueil » Ptit Futé » P’tit Futé Novembre.16

P’tit Futé Novembre.16

Continuité des opérations après une panne, une catastrophe ou un sinistre majeur

 

Plusieurs d’entre vous ont déjà subi une panne importante de leur parc informatique et ce pendant plusieurs heures sinon jours.

Qu’il s’agisse d’une panne Internet, d’une catastrophe causée par un gicleur qui s’est déversé sur votre serveur ou d’un sinistre tel qu’un verglas ayant coupé toute source électrique dans votre secteur, nous sommes tous dépendants de notre réseau informatique.

Les coûts liés au temps d’inactivité (Downtime) sont considérables. Dépendant de la taille de l’entreprise, le temps d’interruption peut se chiffrer à plusieurs milliers de dollars l’heure. À cela pourrait s’ajouter le coût des ventes perdues, la notoriété de l’entreprise envers ces clients et fournisseurs, ainsi que beaucoup d’autres frais coûteux.

Il n’y a qu’à penser à Delta AirLines en août 2016 où des centaines de vols ont dû être annulés suite à la défaillance de ses infrastructures informatiques. À HSBC en janvier 2016, pour qui des milliers de clients n’ont pas pu accéder à leur compte bancaire en ligne pendant plus de 2 jours.

De cela découle l’importance d’avoir un plan de continuité des opérations. La reprise rapide des activités informatique en cas de pannes, catastrophes ou sinistres est un enjeu certain. Plusieurs entreprises ont déjà dû cesser leurs opérations suite à une catastrophe ou un sinistre majeur.

Plan B

Avez-vous un plan au cas où l’Internet cesserait de fonctionner? Avez-vous un plan au cas où votre serveur serait inondé? Avez-vous un plan au cas où il n’y aurait plus d’électricité dans votre secteur? Quelles sont les étapes prévues afin d’éradiquer un virus s’étant propagé au sein de votre réseau? Qu’avez-vous prévu afin de remettre votre serveur âgé de 5 ans en fonction sachant qu’aucune pièce de remplacement ne sera disponible?

Avoir un plan B est primordial. Après tout, cela ne date pas d’hier. En plus d’une ceinture, nos grands-parents portaient toujours des bretelles.

Afin d’en apprendre davantage sur la reprise rapide des opérations ainsi que sur l’élaboration d’un plan de continuité des opérations informatique, inscrivez-vous à notre séminaire gratuit qui aura lieu le 23 novembre de 8 à 10 h.

Nous couvrirons les points suivants :

  • Type de pannes, catastrophes et sinistres.
  • Comment prévenir les pannes, catastrophes et sinistres?
  • Coûts reliés aux pannes, catastrophes et sinistres.
  • Comment établir un plan de continuité des opérations informatiques?
  • Comment restaurer les opérations informatiques en cas de pannes, catastrophes et sinistres?
  • Démonstration en direct d’une restauration des opérations suite à une panne et une catastrophe.

Cas vécu de perte de données

Saviez-vous que…

  • Selon un sondage réalisé par le portail AllStream, 23 % des répondants ont indiqué avoir éprouvé une panne en matière de TI pendant plus de toute une journée ouvrable; 43 % des répondants ont signalé que les problèmes de matériel et de logiciels étaient à l’origine de la plupart des pannes de TI, comparativement à 35 % d’entre eux qui imputaient ces pannes à l’alimentation électrique ou à des centres de données, 8 % à des catastrophes naturelles, 6 % à l’erreur humaine et 8 % à d’autres raisons.
  • Une enquête Léger Marketing demandée par Bell, révèle que 72 % des dirigeants d’entreprises canadiennes n’ont ni plan de reprise après sinistre, ni plan de continuité des affaires.

Déjeuners-conférences

Bienvenue à notre nouveau client

L’Avenue a été fondée en 1983 à Montréal, afin d’offrir l’hébergement, le soutien et favoriser l’insertion sociale et économique de personnes sans-abri ou à risque de le devenir, plus particulièrement les jeunes, entre 18 et 30 ans en difficulté qui sortent des centres jeunesse.

Depuis sa fondation, L’Avenue a toujours investi dans l’acquisition des immeubles et dans l’augmentation du nombre des logements.

Sa force réside dans l’équipe qui a la passion pour améliorer la vie des jeunes défavorisés.

Merci, M. Villemure de faire confiance à l’équipe de CISM.

Alerte ! Campagne de référencement prolongée !

1 000 $, CELA NE SE REFUSE PAS!

Nous sommes fiers de vous annoncer que basé sur le  succès de la campagne de référencement, nous avons décidé de la prolonger jusqu’au 31 décembre 2016.

Référez-nous un client et recevez une récompense pouvant atteindre jusqu’à 1 000 $. 

Livre blanc : Comment choisir votre prochain fournisseur de services informatiques

COMMENT CHOISIR UN FOURNISSEUR INFORMATIQUE CISM TI

Vous allez apprendre:

  • Les 21 questions importantes à poser à tout consultant avant de leur donner accès à votre parc informatique.
  • Les 5 erreurs à éviter lorsque vous choisissez votre consultant.
  • Les 4 fausses idées qui souvent s’avèrent coûteuses concernant l’entretien et la réparation de vos systèmes informatiques.
  • L’infaillible signe qui garantit que vous devriez vous sauver d’une firme plus qu’une autre.

Livre blanc : Les 10 commandements d’une migration Cloud bien réussie

COMMANDEMENTS MIGRATION CLOUD CISM GESTION INFORMATIQUE FOURNISSEUR TI

L’hébergement infonuagique permet aux entreprises d’augmenter leur productivité, de pénétrer de nouveaux marchés et de sauver du temps et de l’argent. Grâce à la technologie de connexions distantes, un simple mobile ou tablette suffisent pour consulter de l’information ou effectuer une transaction.

1. Analyse de vos processus

  • Afin de s’assurer que vous obtiendrez l’équivalent ou même une version améliorée de vos façons de faire sur le Cloud, il vous faut bien connaître vos processus d’affaires informatisés.
  • Logiciels et bases de données utilisés, espaces disques requis, spécifica-tions techniques requises pour chacun des logiciels, interaction avec d’autres logiciels, droits d’accès des utilisateurs, les utilisations particulières de certains utilisateurs, etc.

2. Bien choisir votre fournisseur Cloud

  • Choisir son fournisseur de service Cloud est comme choisir son comptable. Une fois que vous l’avez trouvé, vous le garderez pendant des années, alors vaut mieux choisir judicieusement. Service, rapidité, performance, stabilité font partie des points à valider avec votre futur fournisseur Cloud.

3. Connexion Internet

  • Il va de sois que d’avoir une connexion internet stable et rapide est l’une des clés du succès d’une solution Cloud. Mais qu’arrivera-t-il s’il y a une coupure d’internet?
  • Pour remédier à cette problématique, un premier scénario serait d’avoir accès à une seconde connexion internet provenant d’un autre fournisseur indépendant. Sinon la beauté du Cloud réside dans le fait que les utilisateurs peuvent travailler de n’importe où alors pourquoi ne pas aller travailler à partir de la maison si la panne perdure trop longtemps.

Comment sécuriser vos documents Word avec un mot de passe?

Utilisez des mots de passe pour empêcher d’autres personnes d’ouvrir ou de modifier vos documents.

1. Ouvrez un nouveau document – cliquez sur Fichier – Informations – Protéger le document

2. Maintenant, vous pouvez choisir l’option plus adéquate à vos besoins.

2.2 Marquer comme final :

  • Le document sera accessible en lecture seulement
  • Pour enlever cette option, il faut ouvrir le document, et cliquer en Modifier quand même, à partir de ce moment, le document sera accessible pour les modifications.

2.3 Chiffrer avec mot de passe :

  • Définir un mot de passe pour le document (attention, gardez le mot de passe, car il n’y a pas d’option pour le récupérer.
  • Choisir cette option, taper le mot de passe et le retaper pour le valider.

2.4 Restreindre la modification – Définir les restrictions qui pourront être modifiées

  • Restrictions de mise en forme –  limiter la mise en forme à une sélection de styles.
  • Restrictions de modifications – autoriser uniquement ce type de modification dans le document.
  • Activation de la protection – vous pouvez activer la protection par mot de passe ou l’authentification des utilisateurs, de plus, vous pouvez limiter les autorisations, ajouter ou supprimer des autorisées à effectuer des modifications de manière limitée.

2.5 Restreindre l’autorisation par les personnes :  

  • Utiliser un identifiant Windows Live ID ou un compte Microsoft Windows pour restreindre les autorisations.

2.6 Ajouter une signature numérique : 

  • Ajouter une signature numérique visible ou invisible, pour authentifier les informations numériques telles que les documents, les messages électroniques et les macros à l’aide du chiffrement informatique.
  • Les signatures numériques sont créées en tapant une signature ou à l’aide de l’image d’une signature pour garantir l’authenticité, l’intégrité et la non-répudiation.

La blague du mois

Offre spéciale, défiez-nous et recevez 245$

t

Vous avez des problèmes récurrents?

t

Vos ordinateurs sont lents?

t

Votre réseau est souvent inopérant?

t

Votre technicien n’est jamais disponible?

Défiez-nous et recevez gratuitement 2 heures de soutien informatique à votre bureau (valeur de 245 $ incluant les frais de déplacement).

Si vous avez besoin d’aide immédiatement, contactez-nous au (514) 830-8184 ou communication@cismdomain.com, sinon gardez cette offre de côté, car elle est valide jusqu’au 30 novembre 2016.

 Utilisez-nous pour :

  • Régler définitivement un problème de lenteur ou de réseau
  • Configurer un nouvel ordinateur
  • Réparer un ordinateur
  • Désinfecter votre parc d’un virus ou malware
  • Ou tout autre service informatique