Pourquoi et comment inventorier ses équipements informatiques en entreprise ?

Car une gestion efficace des ressources informatiques est essentielle pour maintenir la productivité, garantir la sécurité des données et optimiser les opérations.

Ce guide vise à éclairer les gérants et managers sur les meilleures pratiques de gestion des actifs informatiques, en fournissant des informations sur l’importance de l’inventaire et les méthodes pour le réaliser de manière organisée et efficiente.

1. L’importance de l’inventaire du parc informatique

L’inventaire du parc informatique est bien plus qu’une simple tâche administrative.

  • Gestion optimale des ressources : Un inventaire précis permet de suivre les équipements, évitant les pertes inutiles et aidant à allouer efficacement les ressources.
  • Sécurité renforcée : En connaissant tous les équipements présents, les entreprises peuvent détecter rapidement tout dispositif non autorisé, renforçant ainsi la sécurité globale.
  • Planification stratégique : l’inventaire fournit une base pour la prise de décisions stratégiques concernant les mises à jour, les remplacements et l’expansion des équipements.
  • Suivi du support : Référencer les numéros de série des équipements permet de suivre les garanties constructeurs. Et ainsi de gagner du temps pour assurer le support d’équipement dysfonctionnant.
  • Suivi comptable : En référençant les dates d’achat de vos équipements informatiques, le service comptable pourra facilement suivre leur amortissement.

 

2. Réalisation d’un inventaire du parc matériel

Pour réaliser un inventaire exhaustif et précis, suivez ces étapes clés :

  • Identifiez les équipements : Énumérez tous les équipements informatiques, tels que les ordinateurs, les serveurs, les imprimantes et les périphériques.
  • Établissez un format : Créez une base de données, un fichier Excel ou utilisez un logiciel de gestion d’actifs pour organiser les informations.
  • Collectez un maximum d’informations : voici un exemple de données à référencer.
    • ID inventaire
    • Type
    • Constructeur
    • Modèle
    • Nom de l’équipement
    • Numéro de série
    • Utilisateur
    • Localisation
    • Date d’achat
    • Garantie
    • Statut

 

3. Inventaire des licences et abonnements logiciels

La gestion des licences est tout aussi cruciale que la gestion matérielle. Avec les licences d’abonnements des logiciels Saas, il peut s’avérer complexe de suivre les dates de renouvellements ainsi que d’apprécier les coûts d’utilisation.

Répertoriez toutes vos licences et abonnements logiciels, notez les numéros de série, les adresses mails de connexion et les dates de renouvellement.

Vous pouvez par exemple utiliser un gestionnaire de mot de passe pour gérer vos identifiants : Enpass, Bitwarden etc…

 

L’inventaire des équipements informatiques est donc bien plus qu’une simple formalité administrative. C’est un pilier de la gestion d’entreprise intelligente, de la sécurité et de la planification stratégique. En mettant en œuvre ces bonnes pratiques, vous pouvez maintenir efficacement votre parc informatique, de manière sécurisée et en conformité avec les réglementations en vigueur.

Ce guide sur la gestion des mots de passe informatique en entreprise a pour but de sensibiliser les chefs d’entreprise et managers dans la mise en place d’une politique robuste de gestion des mots de passe, en mettant l’accent sur les enjeux de sécurité, les bonnes pratiques et les réponses aux incidents potentiels.

Dans l’univers numérique actuel, la sécurité des données informatiques est un impératif pour les entreprises. La gestion efficace des mots de passe joue un rôle crucial dans la préservation de l’intégrité des systèmes et la protection des informations sensibles.

1. L’importance d’une politique de gestion des mots de passe en entreprise

La mise en place d’une politique de gestion des mots de passe en entreprise est essentielle pour plusieurs raisons :

Protection des données sensibles

Les mots de passe sont souvent le premier rempart contre les cyberattaques. Une gestion inadéquate peut exposer des informations confidentielles et critiques.

Conformité réglementaire – RGPD

De nombreuses réglementations comme la RGPD exigent la protection des données et la mise en place de mesures de sécurité, y compris une gestion adéquate des mots de passe.

Préservation de la réputation

Les fuites de données peuvent nuire à la réputation d’une entreprise. Une gestion solide des mots de passe renforce la confiance des clients et des partenaires.

2. Enjeux de la sécurité des données informatiques en entreprise

Les entreprises font face à diverses menaces en matière de sécurité des données :

Le bruteforce

Les attaquants tentent de deviner les mots de passe en utilisant des listes de mots courants ou en testant toutes les combinaisons possibles.

Le phishing

Les attaquants peuvent manipuler les utilisateurs pour obtenir leurs mots de passe par le biais d’e-mails frauduleux ou de messages trompeurs.

Vol de mots de passe

Les attaquants peuvent cibler des bases de données mal sécurisées pour récupérer des mots de passe stockés.

3. Exemples de bonnes pratiques pour gérer et protéger les mots de passe d’entreprise.

3.1. Politique de génération de mots de passe

Exigez des mots de passe complexes et de longueur suffisante, en incluant des lettres majuscules, minuscules, des chiffres et des caractères spéciaux.

3.2. Utilisation d’un logiciel gestionnaire de mots de passe

Encouragez l’utilisation d’outils tels qu’Enpass ou Bitwarden pour générer, stocker et gérer en toute sécurité les mots de passe.

3.3. Procédures de Communication/Partage de Mots de Passe

Utilisez un service de partage de mot passe comme Vault de facto. Ainsi les mots de passe partagés sont stockés en toute sécurité, avec un accès restreint et des protocoles stricts de partage. Vous pouvez ainsi communiquer un mot de passe de manière sécurisée, sans qu’il soit affiché en clair.

3.4. Mise en Place de la Double Authentification

Renforcez la sécurité en exigeant une deuxième forme d’authentification, comme un code SMS ou une application d’authentification, en plus du mot de passe. Notamment pour la connexion à vos services en ligne de messagerie.

4. Réponse en cas de piratage de compte

En cas de piratage de compte suite à un bruteforce ou un vol de mot de passe, prenez immédiatement les mesures suivantes :

Isoler le compte

Désactivez le compte compromis pour empêcher tout accès non autorisé.

Réinitialiser les mots de passe compromis

Changez tous les mots de passe liés au compte compromis.

Analyse de vulnérabilité

Identifiez la faille qui a permis l’accès non autorisé et prenez des mesures pour la corriger.

Sensibilisation des employés

Informez les employés de l’incident et rappelez les bonnes pratiques de sécurité.

Liens utiles et outils

Cybermalveillance.gouv – Conseils sur la gestion des mots de passe

Organisez un audit de sécurité en entreprise

Partage sécurisé de mots de passe

Découvrez notre guide sur les bonnes pratiques pour se protéger des Ransomware en entreprise.

Tout d’abord, qu’est-ce qu’un ransomware ?

Les ransomwares sont des logiciels malveillants qui peuvent causer des ravages dans les entreprises, les infrastructures critiques mais également les particuliers. Ces attaques peuvent compromettre les données importantes, chiffrer les fichiers et exiger une rançon pour les déverrouiller. Ces attaques peuvent paralyser les opérations et causer d’importants dommages financiers.

Pour vous protéger de ces attaques, il est essentiel de mettre en place des bonnes pratiques de sécurité informatique. Dans ce guide, nous allons examiner les ransomwares et leurs méthodes d’attaque courantes, et vous fournir des conseils pour vous protéger de ces menaces.

Quelles sont les méthodes d’attaques courantes des ransomwares

Les ransomwares utilisent diverses méthodes pour pénétrer les défenses d’une entreprise :

Le phishing (mails frauduleux) : Les attaquants envoient des e-mails frauduleux avec des pièces jointes ou des liens malveillants, trompant les employés pour qu’ils cliquent et déclenchent involontairement l’infection.

Exploitation de vulnérabilités systèmes (failles) : Les attaquants ciblent les systèmes et logiciels obsolètes ou non mis à jour pour y introduire des ransomwares.

Infiltration de réseaux : Les cybercriminels exploitent les faiblesses des réseaux ou utilisent des accès volés pour pénétrer dans les infrastructures de l’entreprise.

Une fois le fichier malveillant exécuté su sur un des système d’un réseau informatique, il chiffre les données de ce dernier. Mais il peut également se propager sur les autres appareils et attaquer tous les ordinateurs et serveurs de l’entreprise.

Quelles contre-mesures pour se protéger des ransomwares

Mettre en place des sauvegardes régulières des données de l’entreprise

1. Choisir la méthode de sauvegarde

Il existe différentes méthodes de sauvegarde, telles que les sauvegardes locales (sur disque dur externe, NAS) et les sauvegardes externes (cloud, services de sauvegarde en ligne).

Il est recommandé de multiplier les méthodes de sauvegarde, une sauvegarde sur site, sur différents support, avec réplication hors site -> sauvegarde 3-2-1

2. Planifier et automatiser les sauvegardes

Déterminez la fréquence des sauvegardes en fonction de la criticité des données et des contraintes de l’entreprise. Les sauvegardes peuvent être quotidiennes, hebdomadaires ou mensuelles. Assurez-vous de conserver plusieurs versions des sauvegardes pour pouvoir récupérer des données antérieures si nécessaire. Utilisez également des outils de sauvegarde automatisés pour garantir la régularité des sauvegardes. Ces outils permettent de programmer des sauvegardes régulières sans intervention manuelle.

3. Contrôlez et testez vos sauvegardes

Vérifiez régulièrement l’intégrité des sauvegardes en effectuant des tests de restauration.

Éduquer les collaborateurs sur les bonnes pratiques de sécurité en ligne

1. Évaluez les connaissances existantes

Commencez par évaluer le niveau de connaissances des employés en matière de sécurité en ligne. Cela peut être fait par le biais d’un sondage ou d’un questionnaire. Cette évaluation permettra de déterminer les lacunes qui doivent être comblées.

2. Sensibilisez à la cybersécurité

Organisez des sessions de sensibilisation à la cybersécurité pour les employés. Ces sessions peuvent inclure des présentations, des démonstrations et des discussions sur les risques liés aux ransomwares et aux pratiques de sécurité en ligne. Mettez l’accent sur l’importance de la responsabilité individuelle dans la protection des données et des informations sensibles de l’entreprise.

3. Formation sur les bonnes pratiques de sécurité en ligne

Offrez une formation pratique sur les bonnes pratiques de sécurité en ligne. Cela peut inclure l’utilisation de mots de passe forts, la méfiance à l’égard des e-mails et des liens suspects, la mise à jour régulière des logiciels et des applications, et la sauvegarde régulière des données. Assurez-vous que les employés comprennent les raisons derrière ces pratiques et comment les mettre en œuvre efficacement.

Pour allez plus loin dans la protection de votre réseau – Liens utiles

Les bonnes pratiques – Cybermalveillance.gouv

Systèmes de sauvegardes professionnels – Synology

Organisez un audit de sécurité pour évaluer la sécurité de votre réseau d’entreprise

Dans le paysage commercial en constante évolution, la prise de décision concernant l’acquisition de matériel informatique revêt une importance cruciale pour les entreprises. L’une des questions qui se pose fréquemment est de savoir s’il est préférable de recourir au leasing (location avec option d’achat) ou d’opter pour l’achat comptant.

Ce guide examine les avantages et inconvénients de ces deux approches, en tenant compte d’éléments tels que l’amortissement, le retour sur investissement, les fréquences de renouvellement des parcs informatiques et l’obsolescence des systèmes.

Les avantages du Leasing informatique

  1. Conservation de la Trésorerie : Le leasing permet aux entreprises de conserver leur trésorerie en évitant un paiement initial important. Les paiements mensuels échelonnés rendent la gestion des flux de trésorerie plus prévisible.
  2. Renouvellement Facilité : Les contrats de leasing sont souvent assortis de clauses permettant de mettre à niveau le matériel à la fin du contrat. Cela garantit que les entreprises restent compétitives en utilisant des technologies modernes.
  3. Amortissement Optimisé : Les paiements de leasing sont généralement déductibles en tant que frais d’exploitation, contribuant ainsi à réduire la charge fiscale globale de l’entreprise.
  4. Adaptabilité aux Évolutions Technologiques : Étant donné que la technologie évolue rapidement, le leasing permet aux entreprises de rester à la pointe en évitant de se retrouver avec un équipement obsolète.

avantages-leasing-informatique

Les inconvénients du leasing informatique

  1. Coût Total Supérieur : Sur la durée totale du contrat de leasing, le coût peut être supérieur à celui de l’achat comptant, en raison des intérêts et frais associés.
  2. Engagement à Long Terme : Les contrats de leasing engagent l’entreprise sur une période prolongée. Cela peut être contraignant si les besoins de l’entreprise changent rapidement.
  3. Dépendance au Fournisseur : Les entreprises peuvent être limitées dans leur choix de fournisseurs et de modèles en fonction des accords de leasing disponibles.
  4. Valeur Résiduelle Incertaine : À la fin du contrat, l’option d’achat peut impliquer une valeur résiduelle qui peut être difficile à prévoir avec précision.

les avantages d’acheter comptant son matériel

  1. Coût Total Réduit : Sur la durée de vie du matériel, l’achat comptant peut être moins cher, car il évite les intérêts et frais de leasing.
  2. Flexibilité Financière : La possession du matériel offre une plus grande flexibilité pour le personnaliser ou le revendre selon les besoins de l’entreprise.
  3. Aucune Dépendance Contractuelle : L’entreprise n’est pas liée par un contrat de leasing, ce qui lui permet d’adapter rapidement son infrastructure aux évolutions du marché.

Inconvénients de l’achat comptant

  1. Impact initial sur la trésorerie : L’achat comptant exige un paiement important en une seule fois, ce qui peut mettre à rude épreuve la trésorerie de l’entreprise.
  2. Obsolescence précoce : Les technologies informatiques évoluent rapidement, ce qui peut rendre le matériel obsolète plus tôt que prévu, réduisant ainsi le retour sur investissement.
  3. Défi de mise à jour : L’entreprise doit supporter le coût complet de la mise à niveau du matériel pour rester à jour, ce qui peut entraîner des dépenses imprévues.
  4. Amortissement moins avantageux : Les avantages fiscaux de l’amortissement peuvent être moins favorables par rapport au leasing.

Conclusion

En fin de compte, la décision entre le leasing et l’achat comptant dépend des priorités financières et stratégiques de chaque entreprise. Les entreprises recherchant une gestion plus souple des flux de trésorerie et une mise à niveau régulière du matériel peuvent trouver le leasing attrayant. Tandis que celles visant à réduire les coûts à long terme et à maximiser leur contrôle sur l’infrastructure peuvent préférer l’achat comptant. Quelle que soit l’option choisie, il est essentiel de mener une analyse approfondie et de tenir compte des facteurs spécifiques à l’entreprise pour prendre la décision la mieux adaptée à ses besoins.

Lien de leasers spécialisés en financement de matériel en informatique :

Cleaq

Logiq Finance

N’hésitez pas à nous contacter si vous souhaitez être accompagné sur un projet d’acquisition de matériel informatique.

Comment corriger le souci de connexion depuis la mise à jour OpenVPN Connect V3 avec une configuration Synology

Depuis la maj d’OpenVPN connect V3, la configuration exportée depuis votre Synology, NAS ou routeur, nécessite une petite modification pour qu’elle soit fonctionnelle.

1ere étape : Téléchargez la configuration OpenVPN depuis votre système Synology

  • Accédez à votre système Synology et ouvrez l’application Serveur VPN.
  • Téléchargez la configuration OPENVPN

2eme étape : Modification du fichier de configuration OPEN VPN

Corriger le souci de connexion OpenVPN Connect V3 avec Synology

  • Ouvrez le dossier contenant les fichiers extraits et localisez le fichier portant l’extension .ovpn (par exemple, VPNConfig.ovpn).
  • Faites un clic droit sur ce fichier, sélectionnez « Ouvrir avec » et choisissez « Bloc-notes » (ou un autre éditeur de texte).
  • Dans le fichier de configuration ouvert avec le Bloc-notes, recherchez la ligne qui commence par « remote » ou « remote-server » suivie de l’adresse IP du serveur, généralement indiquée comme « YOUR_SERVER_IP ».
  • Remplacez « YOUR_SERVER_IP » par le nom de domaine dynamique (DDNS) de votre serveur Synology. Si vous n’avez pas de DDNS, vous pouvez utiliser l’adresse IP publique de votre serveur.
  • Mettez un # devant la ligne 27 -> pull
  • Enregistrez les modifications apportées au fichier de configuration.

Suite à cette modification votre connexion VPN devrait refonctionner sans souci.

Nous avons mis à jour le tuto complet pour configurer la configuration VPN depuis votre NAS ou routeur Synology.

Bonne configuration !

Le télétravail est devenu une pratique de plus en plus répandue, et il est important de disposer d’une configuration informatique adéquate pour travailler dans de bonnes conditions à domicile. Dans cet article, nous vous présenterons un guide de configuration informatique idéale pour le télétravail, mettant en avant les éléments essentiels à sa mise en place.

1. L’ordinateur portable – Laptop

L’ordinateur portable est l’élément central de votre configuration informatique pour le télétravail. Il vous permettra d’accéder à tous vos fichiers et logiciels professionnels. De plus, un bon ordinateur portable est essentiel pour assurer une productivité optimale. Pour choisir l’ordinateur portable qui correspond à vos besoins.

2. Dock USB

Un dock USB est un accessoire pratique pour étendre les fonctionnalités de votre ordinateur portable. Il vous permettra de connecter plusieurs périphériques simultanément, tels qu’un écran supplémentaire, un clavier et une souris USB, ainsi qu’une imprimante. Le dock USB facilitera également le branchement et le débranchement de vos périphériques lorsque vous devez travailler à différents endroits de votre domicile.

Il existe aujourd’hui des docks avec connectique USB type C incluant des ports USB, un port HDMI, et un port ethernet :

ugreen dock usb

3. Écran

Un écran supplémentaire est un véritable atout pour augmenter votre productivité en télétravail. Il vous permettra d’afficher plusieurs fenêtres et applications en même temps, ce qui facilitera la gestion de vos tâches professionnelles.

Les écrans de marque IIYAMA, proposent un excellent rapport qualité/prix, avec connectiques HDMI display port et VGA, et qui sont réglables en hauteur.

ecran iiyama pour les pro

4. Claviers et souris

C’est peut-être évident, mais beaucoup de personnes font l’impasse sur ces accessoires lorsqu’ils sont en télétravail. Pourtant ils offrent une meilleure expérience de frappe et de navigation par rapport aux claviers et aux pavés tactiles intégrés des ordinateurs portables. Un clavier et une souris USB ergonomiques réduisent la fatigue et les tensions musculaires. Le but est de télétravailler dans de bonnes conditions, alors ne faites pas l’impasse sur ces accessoires apportant un réel confort.

5. VPN

L’utilisation d’un VPN et de la VOIP est extrêmement importante pour le télétravail. Un VPN, abréviation de « Virtual Private Network » ou réseau privé virtuel, permet de sécuriser la connexion internet et de protéger les données confidentielles échangées entre l’ordinateur portable de l’utilisateur et le réseau de l’entreprise. Il crée un tunnel chiffré qui empêche les tiers non autorisés d’accéder aux informations sensibles.

Dans le contexte du télétravail, où les employés travaillent à distance, l’utilisation d’un VPN est essentielle pour garantir la confidentialité des données professionnelles. En se connectant au réseau de l’entreprise via un VPN, l’employé peut accéder aux fichiers, aux applications et aux ressources internes de l’entreprise de manière sécurisée, même lorsqu’il utilise un réseau public non sécurisé, comme un café ou un hôtel.

6. VOIP

La VOIP, ou « Voice over IP » ou téléphonie par internet, est un outil essentiel pour le télétravail.  Cela permet aux employés de rester en contact avec leurs collègues, clients ou partenaires commerciaux, peu importe où ils se trouvent. La VOIP offre également des fonctionnalités avancées telles que la messagerie vocale, la conférence téléphonique et la redirection d’appel, ce qui facilite la communication professionnelle à distance.

Mettre en place un système reposant sur la VOIP permet aux collaborateurs en télétravail de passer des appels comme s’ils étaient au bureau. Cela renvoi une image plus professionnelle et évite aux collaborateurs d’utiliser les lignes personnelles.

Pour approfondir le sujet sur la VOIP, vous pouvez consulter notre guide.

Ce guide pour choisir son ordinateur portable professionnel est destiné aux néophytes. Nous allons survoler les connaissances basiques et générales à maitriser avant d’acheter votre futur outil de travail.

Lorsqu’il s’agit de choisir un ordinateur pour une utilisation professionnelle, il y a tellement d’options disponibles sur le marché qu’il peut être difficile de prendre une décision.

Si vous recherchez un ordinateur portable pour une utilisation professionnelle, vous serez heureux de savoir que les ordinateurs portables conçus pour les entreprises sont de plus en plus fins et puissants.

Parmi les nombreuses options disponibles, les gammes Lenovo Thinkpad, Dell Latitude, HP Probook proposent les meilleurs compromis de performances et qualités de fabrications.

Si vous êtes un adepte des produits Apple, les MacBook Pro sont considérés comme le choix idéal pour une utilisation professionnelle.

Pour choisir un ordinateur adapté à une utilisation professionnelle, il est important de prendre en compte votre budget, l’utilisation et la capacité globale de l’ordinateur à répondre à vos besoins professionnels. Voici quelques points à considérer lors de votre décision :

1. Budget

Les ordinateurs « entrée de gamme », ou grand public sont aux alentours des 500 à 700 €. A éviter, ou vraiment à réserver à une utilisation très basique du type full web.

Les ordinateurs professionnels à utilisation bureautique sont généralement compris en 700 et 1200 € HT.

Également, les ordinateurs professionnels à utilisation spécifique nécessitant plus de RAM et un chipset graphique dédié sont forcément plus onéreux et commencent aux alentours des 1400 € HT.

2. Choix de configuration selon l’utilisation prévue

Réfléchissez à la manière dont vous allez utiliser votre ordinateur dans le cadre de votre travail.

Si vous avez besoin de performances élevées pour des tâches exigeantes telles que la conception graphique ou la modélisation 3D, optez pour un ordinateur doté d’un processeur puissant et d’une carte graphique dédiée.

Si vous travaillez principalement sur des tâches de bureau et de navigation sur Internet, un ordinateur portable plus léger et moins puissant peut suffire.

3. Taille et portabilité

Si vous êtes souvent en déplacement ou si vous avez besoin de transporter votre ordinateur fréquemment, optez pour un ordinateur portable léger et compact, un 13 pouces ou 14 pouces. Si vous êtes sédentaire , et que vous devez travailler sur des tableaux ou logiciels de gestion, un 15 pouces s’avère judicieux. De plus, les claviers des ordinateurs portables 15 pouces possèdent généralement un pavé numérique.

4.  Quelques configurations types

Les constructeurs proposent des configurations types en fonctions des utilisations les plus courantes :

Laptops pour profil commercial – une utilisation bureautique basique et nomade : beaucoup de web, quelques classeurs Excel, des présentation Powerpoint etc.. :

  • Portable de 13 ou 14 pouces
  • Un processeur Intel Core i5 de 11ème ou 12ème génération
  • 8gb de Ram
  • 256gb SSD
  • environ 1,5kg
  • entre 900 et 1000 € HT

Exemples de modèles de laptops : Lenovo ThinkPad E14, Dell Latitude,  HP ProBook 440 G9, Dell Latitude 3440.

Laptops pour profil comptable/RH – utilisation bureautique avancée et sédentaire : beaucoup de fichiers Excel volumineux, logiciels de Gestion etc…

  • Portable de 15 pouces
  • Un processeur Intel Core i5 de 11ème ou 12ème génération
  • 16gb de Ram
  • min 512gb voir 1tB de SSD
  • environ 1,5kg
  • entre 900 et 1000 € HT

Exemples de modèles de laptops : Lenovo ThinkPad E15,  HP ProBook 450 G10, Dell Latitude 5540.

5. Garanties constructeurs

Un point important qui est souvent omis lors de l’achat d’un ordinateur, mais qui est selon nous très important est la garantie constructeur. En achetant un ordinateur de gamme professionnel, vous bénéficiez de la garantie pièce et main d’œuvre de 1 an (parfois 3 ans lors de certaines opérations commerciales). C’est l’un des avantages d’acheter un ordinateur de gamme professionnelle. Tous les constructeurs proposent également des extensions de garanties de 3 ans en général.

 

En conclusion, le choix d’un ordinateur pour une utilisation professionnelle doit tenir compte de nombreux facteurs, tels que la puissance de traitement, la mémoire, le stockage, la connectivité, l’autonomie de la batterie, le système d’exploitation, le budget et l’utilisation prévue. En prenant en compte ces éléments et en faisant des recherches approfondies, vous pourrez trouver l’ordinateur parfaitement adapté à vos besoins professionnels.

Introduction à la VOIP pour les entreprises

VOIP (Voice over Internet Protocol), est une technologie qui permet de transmettre des appels téléphoniques via Internet. Plutôt que d’utiliser des lignes téléphoniques traditionnelles (lignes cuivres historiques France Telecom), la VOIP utilise des paquets de données numériques pour transporter la voix.

Le seul prérequis à la mise en place de la VOIP dans votre entreprise est une connexion internet.

A l’heure où les lignes cuivres historiques de FT vont disparaitre d’ici à 2030 partout en France, la VOIP va devenir le principal système téléphonique pour les entreprises.

Ce guide VOIP vous donne les bases pour appréhender les aspects techniques de ce service de télécommunication.

Définitions des termes techniques à connaitre

Voici les 3 éléments composant la solution de VOIP pour votre entreprise.

L’IPBX : c’est le système téléphonique d’entreprise basé sur l’IP qui gère les appels internes et externes. Il permet aux employés de communiquer entre eux et avec l’extérieur, tout en offrant des fonctionnalités avancées comme la messagerie vocale, la gestion des appels, le carnet d’adresse, la file d’attente etc… En résumé, votre standard téléphonique numérique.

Le SIP Trunck : (ou Session Initiation Protocol Trunk) est une connexion virtuelle établie sur un réseau IP qui permet à un système téléphonique (IPBX) de passer des appels vers le réseau téléphonique public (RTC) et de recevoir des appels de ce même réseau. C’est en résumé, votre ligne téléphonique numérique.

Le Softphone :  Il s’agit du logiciel que vous installez sur un ordinateur, un smartphone ou une tablette, qui permet à l’utilisateur de passer vos appels téléphonique. Le logiciel se connecte à l’IPBX et permet à vos collaborateurs d’accéder aux fonctionnalités de votre standard téléphonique de n’importe où.

Une solution de VOIP permet donc la mise en place d’un standard téléphonique professionnel incluant toutes les fonctionnalités d’un standard classique. L’un des principaux avantages est la flexibilité de gérer ses appels téléphoniques d’entreprise d’où bon vous semble, et avec un minimum de contrainte matérielle.

Cependant il est bien entendu possible de connecter des téléphones « traditionnels » à votre solution VOIP pour entreprises.

Les DECT : Digital Enhanced Cordless Telecommunications est une norme de télécommunications sans fil utilisée principalement pour les téléphones sans fil. Prenez des téléphones DECT pour être utilisés avec votre système VoIP pour permettre une mobilité accrue dans vos locaux.

DECT VOIP

Téléphone SIP : Le téléphone SIP est un téléphone VoIP qui utilise le protocole SIP pour établir et gérer des appels via Internet. Il peut être un téléphone physique dédié ou une application logicielle (softphone).

Telephone SIP VOIP entreprise

Les avantages de mettre en place la VOIP pour une entreprise

Coût : Les softphones tels que 3CX ou Aircall offrent généralement des coûts d’appels moins élevés que les services traditionnels des opérateurs de VoIP. Les appels via Internet sont souvent moins chers que les appels sur les réseaux téléphoniques traditionnels.

Professionalisme : Un système VoIP bien mis en place peut donner une image professionnelle à l’entreprise en offrant des fonctionnalités telles que les menus vocaux, la messagerie vocale professionnelle, etc…

Gestion centralisée : Avec un IPBX VoIP, les appels peuvent être gérés de manière centralisée, permettant ainsi un meilleur suivi des appels, des statistiques, et une meilleure gestion des ressources d’appels.

Mobilité : Les softphones et les téléphones DECT permettent aux employés de rester joignables même en dehors de leur bureau, améliorant ainsi la réactivité et la qualité du service client.

Fonctionnalités avancées : Les softphones comme 3CX offrent souvent des fonctionnalités avancées telles que la messagerie instantanée, la visioconférence, l’intégration avec d’autres applications (CRM, emails, etc.), ce qui améliore la productivité des employés.

Facilité de mise en place : La configuration des softphones est généralement plus simple et plus rapide que celle des services traditionnels des opérateurs de VoIP, ce qui permet une mise en place plus efficace du système téléphonique.

Attention – les points de vigilances à contrôler avant la souscription à une offre de VOIP pour votre entreprise.

  • Il existe plusieurs offres d’abonnements de SIP Trunck proposées par différents opérateurs (OVH, DSTNY etc..). Vérifiez bien les conditions d’appels : facturation à la minute, en illimité, France, International etc…
  • Gros RED FLAG sur les conditions d’engagements proposées par certains prestataires telecom. Faites très attention, ils peuvent vous engager sur plusieurs années (certains jusqu’à 60 mois), en incluant un contrat de leasing sur le matériel installé (téléphones fixes.)

Découvrez notre article d’introduction sur les avantages de la VOIP pour les entreprises.

 

Exemple de softphone disponible sur le marché

3CX

3cx

Aircall

Microsoft Teams Phone

Microsoft_Office_Teams VOIP

 

Si la VOIP vous intéresse, vous pouvez contacter un prestataire spécialisé en VOIP.

Voici un tutoriel qui vous explique comment autoriser la prise en main à distance via Teamviewer sur MAC OS.

Étape 1: Accéder aux préférences de sécurité et confidentialité sur Mac OS

  • Cliquez sur l’icône « Apple » dans le coin supérieur gauche de l’écran.
  • Dans le menu déroulant, sélectionnez « Préférences Système ».

Étape 2: Ouvrir les préférences de sécurité et confidentialité

  • Dans la fenêtre « Préférences Système », recherchez et cliquez sur l’icône « Sécurité et confidentialité ».

Étape 3: Autoriser l’enregistrement d’écrans

  • Dans l’onglet « Confidentialité », cliquez sur l’option « Enregistrement d’écran » dans la barre latérale gauche.
  • Vous devrez peut-être déverrouiller les préférences en cliquant sur le cadenas dans le coin inférieur gauche et en saisissant votre mot de passe administrateur.

Étape 4: Activer TeamViewer pour l’enregistrement d’écrans

  • Cochez la case à côté de « TeamViewer » dans la liste des applications autorisées à enregistrer l’écran.

Étape 5: Autoriser l’accès aux périphériques d’accessibilité

  • Dans l’onglet « Confidentialité », cliquez sur l’option « Accessibilité » dans la barre latérale gauche.
  • Cliquez sur le cadenas dans le coin inférieur gauche pour déverrouiller les préférences.
  • Cochez la case à côté de « TeamViewer » dans la liste des applications autorisées à contrôler votre ordinateur.

Étape 6: Redémarrer TeamViewer si nécessaire

  • Une fois que vous avez activé TeamViewer pour l’enregistrement d’écran et l’accès à l’accessibilité, il peut vous être demandé de redémarrer TeamViewer. Si une notification apparaît, suivez les instructions pour redémarrer l’application.

Vous avez maintenant autorisé TeamViewer sur votre Mac pour l’enregistrement d’écran et l’accès aux périphériques d’accessibilité. Un technicien pourra maintenant contrôler la souris et le clavier à distance à l’aide de TeamViewer.

N’oubliez pas que ces étapes sont basées sur les versions actuelles de macOS et TeamViewer. Si vous rencontrez des différences mineures dans les menus ou les options, veuillez vous référer à la documentation officielle de macOS et TeamViewer pour obtenir des instructions spécifiques à votre version.

Tuto pas à pas pour connecter un ordinateur au VPN Synology, avec Open VPN connect.

Les systèmes DSM de Synology, proposés sur leurs NAS et routeurs, permettent de déployer un serveur VPN. Ainsi vos collaborateurs pourront se connecter à distance à votre réseau d’entreprise de manière sécurisée.

Le tuto proposé vous détaille les étapes d’installation pour connecter un poste client distant à votre serveur VPN, via l’application open source Open VPN.

Open VPN est notamment compatible Windows et MAC OS.

Étape 1 : Téléchargement et installation du client OpenVPN connect

Étape 2 : Téléchargement de la configuration depuis le NAS ou routeur Synology

  • Accédez à votre NAS ou routeur  Synology et ouvrez l’application OpenVPN.
  • Téléchargez la dernière configuration en cliquant sur le lien approprié ou sur un bouton de téléchargement fourni par votre administrateur système.

installation-client-openvpn-avec-configuration-synology

Étape 3 : Extraction des fichiers de configuration pour OPEN VPN

  • Après avoir téléchargé la configuration, localisez le fichier compressé (généralement un fichier .zip) et extrayez-le dans un dossier de votre choix.

Étape 4 : Modification du fichier de configuration OPEN VPN

  • Ouvrez le dossier contenant les fichiers extraits et localisez le fichier portant l’extension .ovpn (par exemple, VPNConfig.ovpn).
  • Faites un clic droit sur ce fichier, sélectionnez « Ouvrir avec » et choisissez « Bloc-notes » (ou un autre éditeur de texte).

Étape 5 : Modification de l’adresse IP du serveur – NAS Synology

  • Dans le fichier de configuration ouvert avec le Bloc-notes, recherchez la ligne qui commence par « remote » ou « remote-server » suivie de l’adresse IP du serveur, généralement indiquée comme « YOUR_SERVER_IP ».
  • Remplacez « YOUR_SERVER_IP » par le nom de domaine dynamique (DDNS) de votre serveur Synology. Si vous n’avez pas de DDNS, vous pouvez utiliser l’adresse IP publique de votre serveur.
  • Mettez un # devant la ligne 27 -> pull
  • Enregistrez les modifications apportées au fichier de configuration.

Étape 6 : Importation de la configuration du NAS Synology dans OpenVPN

  • Retournez sur votre bureau Windows et recherchez l’icône OpenVPN dans la barre des tâches ou dans la zone de notification système (à côté de l’horloge). Cliquez avec le bouton droit de la souris sur l’icône et sélectionnez « Importer un fichier… »
  • Naviguez jusqu’au dossier où vous avez extrait les fichiers de configuration, sélectionnez le fichier .ovpn modifié, puis cliquez sur « Ouvrir » pour l’importer dans OpenVPN.

Étape 7 : Connexion au serveur VPN du NAS Synology

  • Une fois la configuration importée, cliquez avec le bouton droit de la souris sur l’icône OpenVPN dans la barre des tâches ou dans la zone de notification système.
  • Sélectionnez le nom de la configuration que vous venez d’importer dans le menu déroulant.
  • Saisissez vos informations de connexion, telles que le nom d’utilisateur et le mot de passe fournis par votre administrateur système.
  • Enfin, cliquez sur « Connecter » pour établir la connexion VPN avec le serveur Synology.
  • Une fois connecté avec succès, l’icône OpenVPN devrait indiquer que la connexion est établie.

installation-client-openvpn-avec-configuration-synology

Ces étapes devraient vous permettre d’installer et de configurer le client OpenVPN sur Windows à partir d’une configuration Synology. Assurez-vous d’avoir les droits d’accès appropriés et de suivre les instructions fournies par votre administrateur système si nécessaire.