Livre blanc : Office 365

Comment booster le travail collaboratif, assurer le traitement des factures numériques et optimiser vos processus de transformation digitale avec la suite Microsoft 365 ?

Notre croyance est qu’il faut mettre l’humain au cœur de la transformation digitale des entreprises ! Il faut donner du sens, communiquer, accompagner, former, et mettre à disposition des entreprises les bons experts techniques. Pour cela, Adaliance fédère une équipe qui compte plus de 350 consultants, experts et formateurs.

Notre savoir-faire est de trouver la bonne personne, au bon endroit, au bon moment. Adaliance est qualifié Qualiopi. La qualification Qualiopi, norme de qualité en formation, constitue la reconnaissance de notre professionnalisme mesuré notamment par la satisfaction de nos clients et nous engage dans une démarche de progrès continue.

La certification qualité Qualiopi a été délivrée au titre de la catégorie d’actions suivante : Actions de formation.

Plus de 150 clients nous font confiance tels que BNP Paribas, Gucci, Roche, Crédit Mutuel, la FNAC, Foncia, Ingenico, M. Bricolage, Cegedim Santé, CCI Paris île de France, Crédit Mutuel, Les Apprentis d’Autueil…

Téléchargez le livre blanc

Organiser le travail à distance afin d’optimiser la collaboration

Le travail à distance ou télétravail permet aux salariés d’une entreprise de travailler à l’extérieur des locaux de celle-ci. Ils peuvent ainsi exercer leur travail à domicile ou dans un espace de coworking par exemple. Afin d’optimiser la collaboration à distance, il reste néanmoins nécessaire de s’organiser en interne.

Travailler à distance

Le travail à distance ou télétravail consiste à effectuer des tâches professionnelles en dehors des locaux de l’entreprise, mais toujours sous la direction d’un employeur. La condition majeure, dans l’univers de la tech notamment, est d’assurer aux employés une connexion internet quel que soit le lieu choisi. Il n’est évidemment pas exclus pour certaines entreprises de devoir investir davantage dans du matériel pour ses employés afin de leur permettre de travailler à distance.

Le télétravail c'est quoi
Source : le télétravail en France

En France, le télétravail dans le secteur privé est défini comme « une activité professionnelle effectuée en tout ou partie hors des locaux de l’entreprise à la demande du salarié ou de l’employeur. Le salarié en télétravail bénéficie de garanties particulières. »

Pour faciliter le télétravail, il est indispensable d’utiliser des technologies de l’information et une excellente communication via des ordinateurs portables, smartphones et, plus rarement, tablettes. Des équipements qui vont faciliter la collaboration entre tous les acteurs de l’entreprise.

Télétravail et collaboration

Fluidifiant les échanges, le travail collaboratif à distance va ainsi améliorer les conditions de travail et par conséquent augmenter la performance des entreprises.

Gagner du temps

L’un des objectifs du travail collaboratif, à distance ou non, est le gain de temps. Il se traduit par la centralisation des nombreuses informations à l’aide d’outils ou de plateformes. Les échanges par e-mail se verront remplacés par un système de messagerie instantanée, plus rapide pour échanger entre collaborateurs. À titre d’exemple on peut citer des messageries célèbres comme Teams ou Slack. Google Workspace propose également une messagerie, intégrée à sa suite d’outils. Ces systèmes de messageries instantanées se distinguent d’applications comme Whatsapp ou Télégram (plus communes dans la sphère privée) par leurs nombreuses intégrations à divers logiciels : calendrier, outils d’assignation, gestion de projets, CRM etc.

Flexibilité

Avec ou sans télétravail, des imprévus et des changements de planning peuvent se présenter. Dans ces situations, un mode de travail collaboratif permet une meilleure adaptabilité, surtout à distance. Grâce aux plateformes collaboratives en ligne, le travail à distance est facilité pour communiquer des changements de dernière minute aux employés.

les avantages du télétravail
Source : Télétravail post-covid : avantage ou inconvénient ?

Amélioration de la productivité globale

La mise en place du travail collaboratif à distance a également pour objectif d’améliorer la productivité des salariés : plus d’échanges et un accès à l’information à tout instant, pour suivre un projet en cours. Des logiciels de gestion de projet connus comme Trello, Asana ou encore Monday permettent à toutes les équipes de suivre en temps réel l’avancement des projets, l’assignation des tâches, notamment grâce à de nombreuses intégrations. Ces outils collaboratifs permettent l’optimisation du travail à distance, un gain de productivité ; attention à assurer une formation régulière des employés sur les nouveaux outils de collaboration. Un excellent moyen de le faire est de prévoir un suivi régulier par de courtes sessions de formation en interne, et de tenir à jour une documentation dédiée pour les employés.

Organisation

Pour certaines personnes, qui ont l’habitude des small talks et du travail en présentiel, collaborer à distance peut rapidement devenir déstabilisant. L’objet de cet article n’est pas d’aborder l’aspect humain, mais nous y reviendrons certainement dans un blogpost ultérieur. Ne vous y trompez pas ; tout est d’abord question d’organisation et de communication.

Communication

L’une des premières choses à faire est de déterminer le rôle de chaque membre de l’équipe. C’est une règle importante non seulement, pour le travail en présentiel, mais également pour le travail à distance. Cela va permettre de s’accorder sur les tâches et les objectifs afin d’éviter tout malentendu. Il est primordial de consigner toutes les informations liées au projet en cours sur un fichier en ligne que chaque membre de l’équipe pourra consulter à tout moment. Ce modèle d’organisation va entretenir la cohésion.

Les bons outils du télétravail

Plusieurs logiciels payants ou gratuits sont disponibles en ligne afin d’assurer un maximum de collaboration à distance. Quelques exemples :

  • Les outils de gestion de projet à distance qui permettent de centraliser toutes les informations nécessaires : Trello qui permet de gérer des plannings au format tableau, ou encore la plateforme Notion, espace de travail collaboratif complet qui ne cesse de proposer de nouvelles fonctionnalités. On citera également Asana et Monday qui restent des références en matière de gestion de projet. La plupart existent en version gratuite, avec une limite des fonctionnalités et du nombre de membres.
  • Les outils de partage de documents comme Dropbox Business et son espace de stockage sécurisé. Quant à Google drive Business, il permet de stocker les fichiers de l’entreprise sur un cloud sécurité accessible par tous les salariés en télétravail.
  • Les outils de communication qui vont permettre de communiquer de manière instantanée avec vos collaborateurs en groupe ou individuellement. Comme cité précédemment, vous retrouverez parmi les plus célèbres Slack, ou encore Teams proposé par Microsoft Office 365.
  • Les outils de visioconférence, tels que Teams, Google Meet, Zoom, Whereby.

À tous ces outils peuvent s’ajouter des intégrations correspondant à votre activité et/ou vos missions. Afin d’être mieux conseillés et informés, Adaliance peut vous accompagner grâce à une formation adaptée et sur mesure. Contactez-nous pour en savoir plus.

Les modalités de mise en place du télétravail

Avant la pandémie de Covid-19, les entreprises avaient encore du mal à accepter le télétravail. Mais à cause des conditions sanitaires, ce mode de travail s’est rapidement imposé. Ainsi, l’objectif était de maintenir l’activité économique tout en réduisant le nombre de salariés présent dans les bureaux. Cependant, il est important de bien organiser le télétravail pour limiter les risques comme le burn-out. Dans cet article, vous allez découvrir comment réussir sa mise en place.

Comment organiser le télétravail au sein de son entreprise ?

La mise en place du télétravail dans une entreprise se fait dans un cadre légal que l’employeur doit respecter.

Processus de mise en place du télétravail dans une entreprise

Pour mettre en place le télétravail : un simple accord entre l’employeur et le salarié est suffisant. Sa mise en place peut se faire également par un accord collectif qui va, par exemple, préciser les conditions de passage en télétravail, le temps de travail, l’accès des salariés handicapés au télétravail. Quant à la charte élaborée par l’employeur, elle doit obtenir l’avis du comité social et économique.

De plus, depuis l’entrée en vigueur de la loi sur le renforcement du dialogue social, l’employeur n’est plus obligé de modifier le contrat de travail pour organiser le télétravail.

Les obligations et droits de l’employeur

Le télétravail s’applique à toutes les catégories professionnelles. Cependant, l’employeur peut le refuser au salarié qui en fait la demande en étant obligé de justifier son refus. En cas de conflit, c’est le Prud’homme qui va trancher.

Lorsque le télétravail est appliqué dans les entreprises, l’employeur a pour obligations :

  • d’informer les télétravailleurs de leurs droits et obligations par rapport à l’utilisation des moyens d’information et de communication ainsi que les sanctions en cas de non-respect de leurs obligations ;
  • de prévoir un entretien annuel sur les conditions de travail pour les salariés en télétravail ;
  • de mettre en place des plages horaires durant lesquelles le salarié pourra être contacté par l’employeur ;
  • de proposer en priorité, aux télétravailleurs de reprendre un poste en présentiel dans l’entreprise en fonction de leurs qualifications et compétences.

A noter qu’avec la crise sanitaire du Covid-19, les entreprises en France ont l’obligation de placer leurs salariés en télétravail dès que cela était possible.

Les obligations et droits du salarié que l’employeur doit respecter

Un salarié en télétravail a des obligations vis-à-vis de son employeur. Il doit notamment respecter les conditions de travail prévu dans le contrat comme :

  • les horaires définis par son employeur ;
  • rester joignable pendant ses horaires de travail ;
  • respecter les consignes d’utilisation du matériel en télétravail ;
  • ne pas faire concurrence de manière directe ou indirecte à l’employeur.

En contrepartie de ces obligations, les télétravailleurs ont les mêmes droits que les salariés en présentiel dans l’entreprise. Ainsi, ils ont droit à des congés payés, une pause repas ou des tickets-repas. Le salarié a également droit à la protection de sa vie privée en limitant l’utilisation de la webcam ou des logiciels de contrôle qui risquent de devenir abusifs.

Enfin, c’est l’employeur qui doit fournir le matériel informatique et la connexion internet aux salariés qui travaillent depuis leur domicile.

Le télétravail mal organisé augmente le risque de burn-out

Après deux ans de pandémie de Covid-19 et la banalisation du télétravail, l’état psychologique des salariés français s’est aggravé. Selon les chiffres du baromètre du cabinet RH Empreinte humaine : 36 % des télétravailleurs seraient en burn-out et contre 34 % des salariés en général. De plus, la détresse psychologique des salariés a commencé à se dégrader fin 2021. Un sondage fait avec en collaboration avec OpinionWay d’octobre 2021 a mis en avant que 38 % des salariés en France sont en détresse psychologique.

Avec environ 2,55 millions de salariés touchés par le burn-out dès le début de la pandémie de Covid-19. Un chiffre qui a bondit de 25 % par rapport à mai 2021 selon le cabinet Empreinte humaine. Un niveau élevé causé par l’épuisement après plus de 18 mois de crise. Selon cette étude, on constate que les femmes sont les plus touchées par le burn-out chez les télétravailleurs en France. En effet, c’est 44 % de femmes touchées contre 33 % d’hommes. Les jeunes sont également touchés puisque selon le sondage OpinionWay, les salariés victimes de burn-out ont moins de 39 ans. Il donc un lien entre télétravail et burn-out.

Motivation et télétravail : comment soutenir ses équipes à distance ?

Le télétravail ne permet pas toujours de soutenir convenablement les salariés. Pour motiver les équipes vous pouvez mettre en place le small talk virtuel. Vous pouvez organiser des réunions à distance par visioconférence avec des logiciels comme Zoom, Skype ou Microsoft Teams. Des réunions à distance qui devront être moins formel par exemple avec des rendez-vous café, petit-déjeuner ou déjeuner avec les collaborateurs. L’objectif est de mieux connaitre les salariés et de maintenir les liens même si chacun reste à son domicile.

Enfin, le random coffee est un moyen de connaitre les nouveaux collaborateurs même s’ils sont en télétravail. C’est un bon moyen de préparer le retour des salariés en présentiel dans l’entreprise. Vous allez ainsi gagner dans leur intégration au sein de l’équipe.

Google Cloud Platform ou Gcloud

Gcloud ou Google Cloud Platform est une plateforme regroupant les services cloud de Google. La CGP possède ainsi des fonctions de calcul, de stockage et de machine learning. Les serveurs de Google permettent également le développement des applications. Dans cet article vous allez tout savoir sur le fonctionnement du Gcloud en particulier ses différents services.

Présentation de Gcloud

Gcloud se compose de ressources physiques : ordinateurs, disques durs et des machines virtuelles que l’on retrouve dans les centres de données de Google à travers le monde. Ainsi, les services cloud peuvent être utilisés par de nombreux professionnels informatiques sur internet comme les développeurs de logiciels et les administrateurs cloud.

Google Cloud Platform est un outil CLI avec lequel vous pouvez modifier ou supprimer tous les types de ressources tels que les machines virtuelles de Google Compute Engine ou Google Cloud Deployment Manager. Vous pouvez également personnaliser ces ressources et les tâches administratives.

Le prix des services sur Gcloud

C’est un service cloud avec un modèle économique qui se base sur la facturation à l’utilisation. En effet, les utilisateurs vont payer selon les ressources qu’ils consomment. Cependant, les tarifs sont inférieurs par rapport aux autres fournisseurs en sachant que vous n’aurez pas à payer de frais initiaux pour profiter des différents services et que la facturation s’arrête dès l’arrêt de l’utilisation des services sans être obligée de payer des frais de résiliation.

Pour les services Google Compute Engine et Cloud SQL, vous pouvez bénéficier d’une remise automatique en fonction de la charge de travail. Pour avoir des informations précises sur les tarifs, il est conseillé de consulter directement le site officiel du cloud de Google.

Les avantages de GCloud

Avec la plateforme cloud de Google, les entreprises n’auront pas à gérer une infrastructure, approvisionner des serveurs ou configurer des réseaux. Et, comme Google Cloud Platform est en évolution constante avec ses mises à jour optimisées, le service bénéficie du savoir-faire de Google pour être performant, économique et sécurisé.

Notons que le système de calcul sans serveur permet aux utilisateurs de passer du prototype à la production à l’échelle mondiale sans avoir à se soucier de la capacité de stockage, de la fiabilité ou des performances.

L’autre atout de Google Cloud Platform est aussi, sans doute son centre de données composé de milliers de kilomètres de câbles à fibre optique combiné avec des services performants.

Les principaux services proposés par Gcloud

Il y a d’abord, le service Google compute engine qui permet aux développeurs de logiciels d’accéder à une offre d’hébergement scalable. Ces derniers peuvent alors, développer des logiciels compatibles avec l’App Engine.

Ensuite vient, le service Google Cloud Storage qui est une plateforme de stockage cloud créé pour stocker des bases de données non structurées, par exemple, le Cloud Datastore pour le Stockage NoSQL.

Google Container Engine se présente également comme un système de gestion et d’orchestration pour les containers Docker et fonctionne sur le cloud public de Google.

Il y a aussi le Google Cloud Platform qui propose un service de développement et d’intégration d’applications.

Pour le service de messagerie en temps réel, vous avez à votre disposition G Cloud Pub/Sub qui permet d’échanger des messages entre les applications et propose à ses clients des services de haut niveau comme le G Cloud Dataflow pour traiter et analyser les données.

Comment rouvrir et supprimer des messages sur Gcloud ?

Pour supprimer les messages sur le Gcloud, vous pouvez configurer leur conservation. En effet, un message non confirmé est supprimé de l’abonnement lorsque son ancienneté dépasse la propriété, c’est-à-dire la durée de rétention de l’abonnement.

Pour créer un sujet avec une durée de conservation des messages de 7 jours, vous devez :

  • vous rendre dans le Cloud console et accéder à la page Sujets Pub/Sub ;
  • cliquer sur « Créer un sujet » ;
  • aller dans le champ et saisir un ID pour votre sujet ;
  • cocher la case pour définir la durée de conservation des messages ;
  • sélectionner le nombre de jours, d’heure et de minutes dans les menus déroulants pour définir la durée de conservation des messages ;
  • cliquer sur « créer un sujet » pour enregistrer le sujet.

Comment supprimer toutes ses données sur Gcloud ?

Pour supprimer des données sur la Cloud Console, vous devez suivre les étapes suivantes et utiliser des commandes précises. Pour ce faire :

  • vérifier que le Gcloud est autorisé à accéder à vos données et services ;
  • saisir la commande « gcloud projects list » pour avoir la liste de vos projets Google Cloud ;
  • définir le projet cloud par défaut qui héberge votre application avec « gcloud config set project » ;
  • obtenir le nom des services gérés avec la commande « gcloud endpoints services list » ;
  • supprimer le Service Management et remplacer service « Name » par le nom du service que vous avez l’intention de supprimer.

À noter que l’exécution de la commande de suppression n’est pas immédiate. Le service sera simplement désactivé pendant 30 jours. Un délai durant lequel vous avez la possibilité de le restaurer si besoin sur la page dédiée en allant sur Google Cloud Platform. Passé ce délai, le Service Management va supprimer définitivement votre service.

Google Drive Collaboration

Avec le développement d’internet, Google a créé des outils de travail collaboratif à la fois efficaces et gratuits pour améliorer les performances administratives de votre entreprise. Des outils en ligne pour faire de la bureautique ou des logiciels de présentations que vous allez retrouver au travers de Google Drive Collaboration. Dans cet article, vous allez découvrir ce service extrêmement utile pour l’organisation des entreprises.

Les fonctions collaboratives de Google Drive

Vous pouvez consulter un document sur Google Drive sans être obligé d’avoir un compte. Cependant, pour la création, le partage ou l’utilisation d’un document existant, il est impératif d’avoir un compte de messagerie Gmail.

La fonction de stockage de Google Drive

Les applications de bureautique dans Google Drive sont gratuites dans la limite des 15 giga d’espace de stockage au moment de la création de votre compte. Une capacité du cloud qui représente environ 100 000 documents à traiter directement en ligne.

La fonction de création de documents

Si vous n’avez pas de Microsoft Office, Google a créé des équivalents :

  • Word compatible avec Google Docs ;
  • Powerpoint avec Google Slide ;
  • Excel avec Google Sheets.

Les modifications faites sur vos fichiers seront enregistrées automatiquement.

L’importation des fichiers

La suite Google Drive donne la possibilité d’importer des fichiers de différentes natures : texte Word, tableau Excel ou Power Point. Les formats pris en charge par le service sont faciles d’utilisation et, le logiciel ne nécessite pas de faire des mises à jour régulières.

La fonction de partage des données

Google Drive a une fonction de partage des documents en ligne avec les autres utilisateurs du service qui peuvent consulter ou modifier le document en ligne. C’est un atout très pratique pour les membres de votre équipe qui travaillent sur un document en commun. En effet, un seul partage de fichier suffit à l’ensemble des collaborateurs, car ils auront un accès à la dernière version en temps réel. Cet outil est surtout utilisé lors des réunions de travail à distance.

Travailler en collaboration sur un fichier partagé en temps réel

Le service Google Drive donne ainsi, la possibilité à plusieurs utilisateurs d’être connecté en même temps sur un document commun. C’est une fonction très intéressante pour votre entreprise pour permettre à plusieurs personnes de travailler sur un même fichier lorsqu’ils sont dans des lieux géographiques différents. La seule condition est d’avoir une connexion internet.

La création de formulaires

Google Drive possède un service de création de formulaire qui permet de réaliser des questionnaires ou sondages pour les clients, collaborateurs ou partenaires commerciaux.

Utilisation hors connexion

La fonction hors connexion de Google drive permet aux utilisateurs de créer un document sans avoir besoin d’une connexion internet. Le système va se synchroniser de manière automatique dès que la connexion sera rétablie. Un moyen d’enregistrer les nouveaux éléments dans le serveur de Google. Néanmoins, vous ne pouvez pas modifier un document existant.

Comment créer et partager un document sur Google drive ?

Le fait de partager des fichiers ou documents sur Google Drive vous donne l’opportunité de travailler avec les membres de votre équipe ou des personnes extérieures à votre entreprise.

Pour créer un nouveau document, vous devez cliquer sur « Nouveau ». Ce qui fera apparaître une petite fenêtre, puis sélectionner « Google Slides » ou « Google Docs ». On va également vous demander de nommer le document à partager. Il ne vous reste plus qu’à cliquer sur « enregistrer » pour la sauvegarde.

Pour partager votre document, vous devez saisir l’adresse des personnes destinataires. À noter que lorsque vous cliquez sur le petit crayon, les membres de l’équipe pourront soit commenter et faire des modifications sur le fichier, soit faire une simple lecture du document. Une fois que les adresses e-mail soient saisies, vous devez cliquer sur le bouton « Ok » pour l’envoi des documents.

Comment supprimer un fichier Google Drive pour tous les collaborateurs ?

Si le partage des fichiers dans Google Drive est facile et rapide, il est plus difficile de supprimer cette fonction.

Pour ce faire, vous devez d’abord vous connecter à Google Drive. Dans la fenêtre vous allez voir les fichiers partagés avec leur nom. Vous devez, ensuite, faire un clic droit sur le fichier à supprimer pour désactiver le partage à un collaborateur spécifique en cochant sur la case adéquate. Ainsi, les seuls membres de l’équipe dont vous avez renseigné l’adresse e-mail pourront accéder au fichier.

Pour supprimer le droit d’accès à un document, une image ou une vidéo partagée, vous devez faire un clic droit sur le fichier puis cliquer sur « partage » et saisir les adresses e-mails des personnes concernées afin d’avoir une liste de tous les utilisateurs ayant accès aux fichiers partagés. Pour retirer le droit d’accès, il suffira de cliquer sur la croix à droite.

Quelles sont les limites de Google Drive ?

Bien que les données soient stockées sur un cloud sécurisé de Google, il est recommandé de ne pas y mettre des documents confidentiels de votre l’entreprise.

Quant au mode hors connexion, il est indispensable de vous organiser pour optimiser son utilisation. Pour les mis à jour, elles sont peu nombreuses et progressives. Néanmoins un temps d’adaptation est nécessaire pour que toute l’équipe puisse se conformer à l’utilisation des outils collaboratifs de Google Drive.

Utiliser Gmail dans un contexte professionnel

La messagerie Gmail de Google est un espace de travail au même titre qu’Outlook pour Microsoft. Néanmoins, elle offre de nouvelles fonctionnalités qui vont faciliter la mise en place du travail collaboratif dans votre entreprise. Dans cet article vous allez découvrir quelques conseils pour utiliser correctement Gmail.

Les modalités pour configurer Gmail pour votre entreprise

Par rapport à d’autres logiciels comme Outlook, la messagerie de Google propose des fonctionnalités qui vous permettent de gérer facilement votre adresse email professionnelle. Voici les étapes à suivre pour configurer Gmail pour votre entreprise.

Créer une adresse électronique Gmail professionnelle

S’il est possible de rattacher votre adresse électronique professionnelle à celle que vous utilisez quotidiennement, il est préférable de créer une adresse Gmail dédiée à votre entreprise. Pour ce faire, créer un nouveau compte sur Gmail avec une adresse contenant votre nom de domaine.

Créer des comptes pour chaque utilisateur

Chaque utilisateur de Gmail dans votre entreprise peut avoir leur propre compte sur le Google Workspace. Un compte qui comprend un nom et un mot de passe propre pour accéder à une adresse mail professionnelle propre.

Ajouter un compte

À partir de la page principale de votre compte Gmail, vous pouvez accéder aux paramètres. Dans la fenêtre pop-up, vous pouvez vous renseigner sur le nom et l’adresse qui vont apparaitre sur l’email.

Configuration du serveur SMTP

Lorsque vous créez une adresse professionnelle chez un hébergeur web, vous allez obtenir des informations pour configurer votre boîte mail. Vous allez ainsi obtenir l’adresse du Serveur SMTP et le Port utilisé par l’hébergeur. Après avoir saisi votre nom d’utilisateur et le mot de passe pour cette boîte de réception, il ne reste qu’à valider la configuration en cliquant sur le bouton  « ajouter un compte ».

Confirmation de l’adresse email

L’autre étape est la confirmation de l’adresse email par l’envoi d’un code par Google. Vous devez ainsi vous connecter au web mail contenant votre nom de domaine, puis, cliquer sur le lien de validation ou copier le code directement sur la fenêtre de validation de Gmail.

Pour terminer le processus de configuration de votre Gmail, vous devez retourner dans les paramètres et utiliser votre adresse professionnelle par défaut.

Comment partager un document de travail sur Gmail ?

Avec Gmail, il est plus facile de partager des documents entre l’ensemble des collaborateurs de l’entreprise.

Accorder les autorisations

Lorsque vous partagez des documents avec d’autres personnes sur Gmail ou Google drive, vous devez accorder des autorisations pour l’ajout, la modification et le déplacement des fichiers dans le dossier. Les utilisateurs peuvent également consulter tous les dossiers et les fichiers qu’il contient.

Processus de partage de document

Pour partager un document, vous devez d’abord sélectionner le fichier à partager, puis cliquer sur le bouton de partage. Vous aurez le choix entre faire un partage avec des personnes ou des groupes. Pour terminer, vous devez saisir l’adresse e-mail des personnes concernées par le partage.

Il est toujours possible de modifier les utilisateurs autorisés à modifier le fichier ou à faire des commentaires. Vous pouvez également choisir d’envoyer une notification aux personnes concernées par le partage.

Enfin, cliquez sur « envoyer ».

Peut-on travailler sur Gmail sans connexion ?

C’est l’une des nouvelles fonctionnalités de Gmail d’utiliser son espace de stockage sur votre ordinateur même si vous êtes en déplacement sans avoir la possibilité d’accéder au web. En plus, vous pouvez préparer des e-mails dans la boîte d’envoi jusqu’à votre prochaine connexion.

Conseils pratiques pour utiliser Gmail sans connexion

Pour avoir accès facilement à Gmail hors connexion, il est conseillé d’ajouter l’adresse mail.google.com aux favoris de votre navigateur Chrome. Mais si vous utilisez Gmail dans une entreprise ou une école, vous pouvez demander à l’administrateur de modifier les paramètres de votre boîte de réception.

Comment activer votre Gmail sans connexion ?

Pour activer Gmail sans connexion, vous devez en premier vérifier que vous avez Chrome sur votre appareil. En second lieu, dans les paramètres de Gmail, dans la section hors connexion, vous devez cocher « activer la messagerie ». Vous pouvez également choisir le nombre de jour à synchroniser. Pour terminer, vous n’aurez qu’à enregistrer les modifications.

Utilisez Gmail pour favoriser le travail collaboratif dans votre entreprise

Gmail permet d’optimiser le travail collaboratif dans votre entreprise sur de nombreux points.

Messagerie professionnelle

Avec Gmail vous allez recevoir, sur votre propre nom de domaine, des messages envoyés à votre adresse e-mail personnalisée. Vous pouvez ainsi :

  • instaurer un climat de confiance avec votre clientèle ;
  • créer votre propre groupe de destinataires ;
  • améliorer la sécurité grâce aux domaines ;
  • configurer vous-même les alias pour les mails.

Gestion d’équipe plus facile

Gmail vous permet de contrôler les utilisateurs qui auront accès au sein de votre Workspace pour vous assurer d’appliquer les bonnes pratiques de sécurité pour limiter les risques. Vous pouvez également gérer les appareils mobiles de vos collaborateurs à partir de la messagerie de Google. En plus, vous avez la possibilité de supprimer ou de programmer l’envoi de messages aux membres de votre équipe.

Pour les réunions, votre messagerie peut servir d’outil de conversation et de discussion. De même pour le stockage, avec Workspace, vous pouvez réduire ou augmenter l’espace réservé à votre messagerie.

Réaliser un pentest

Face à l’augmentation des cyberattaques, la prévention est devenue indispensable. Le test d’intrusion est un moyen de détecter les failles de sécurité de votre système informatique. L’objectif étant de colmater ces brèches avant qu’elles ne soient exploitées par des hackers pour affecter les activités de votre entreprise. Dans cet article, vous allez découvrir tout ce qu’il faut savoir sur le pentest.

Qu’est-ce qu’on entend par pentest ?

Le test d’intrusion ou pentest en anglais peut-être défini comme une simulation de cyberattaques sur un système informatique. En d’autres termes, c’est un audit qui a pour but de trouver les vulnérabilités exploitables d’un système d’information. Le test de pénétration peut concerner une application, un réseau, un serveur web ou l’interface de protocole d’application.

Les informations fournies par un pentesting sont utilisées pour améliorer la sécurité informatique et corriger les vulnérabilités que peuvent exploiter les hackers. Ainsi, les tests d’intrusion vont simuler les techniques utilisées par les pirates pour attaquer votre système d’information. La différence est qu’elles sont effectuées dans un but bienveillant. Il est, donc important d’obtenir une autorisation du propriétaire du système ou de la direction avant d’effectuer un pentest pour éviter de perturber la continuité de l’entreprise.

Pour quelles raisons faire un pentesting ?

Faire des tests d’intrusion de manière régulière permet d’assurer la sécurité du réseau et d’avoir une gestion informatique plus claire au sein d’un organisme ou d’une entreprise. Un pentest va être fait chaque fois qu’il faut :

  • mettre en place une nouvelle infrastructure dans un réseau ;
  • apporter une remise à niveau ou des modifications importantes sur une application ;
  • faire des corrections de sécurité ;
  • modifier les politiques d’utilisation du système.

À quel moment faire un test d’intrusion ?

Plusieurs facteurs doivent être pris en compte avant de faire un test d’intrusion.

Il y a d’abord, la taille de l’entreprise puisque sa présence sur internet est un vecteur qui va augmenter les risques de cyberattaques. Puis, vient le coût des tests de pénétration qui sont dans la majorité des cas très chers. A titre d’exemple, une entreprise avec un budget limité ne pourra faire un test que tous les deux ans.

Pour se conformer à la réglementation, certains secteurs sont également tenus de faire des contrôles de sécurité comme le test d’intrusion du système d’informations.

Notons qu’une entreprise qui utilise un cloud peut être autorisée à tester l’infrastructure du fournisseur. Mais, seul ce dernier peut faire les tests de pénétration dans le cloud.

Qui peut faire un pentest ?

Il est recommandé de faire effectuer un test d’intrusion par une personne qui possède au préalable une connaissance ou des expériences sur un système d’information et de sécurité.

Un bon pentester doit également connaitre les matériels et technologies disponibles sur le marché afin de comprendre la vulnérabilité d’un réseau informatique.

Par ailleurs, pour détecter les erreurs des développeurs lors de la conception d’une application, il est préférable de faire appel des prestataires extérieurs qui sont souvent des hackers éthiques. Ces derniers ont des diplômes haut niveau et une certification pour effectuer les tests. Cependant, le meilleur candidat pour faire un pentesting doit être dépendant de l’entreprise et du test à faire.

Comment faire un pentest ?

Pour effectuer un pentest d’un système ou d’une application, plusieurs méthodes sont à choisir selon vos besoins et budgets.

Tests d’intrusion externes

C’est une méthode qui cible les actifs d’une entreprise présente sur internet. Le pentesting va se concentrer sur le site, l’application web et les serveurs de messagerie. Le test a donc pour objectif d’essayer d’obtenir des données précieuses ou d’avoir accès au système d’information.

Tests d’intrusion internes

Ce test permet d’identifier les problèmes de sécurité et d’évaluer la résistance du réseau interne de votre entreprise. La simulation de l’attaque interne va se faire derrière le pare-feu par une personne qui possède les autorisations d’accès. Ce genre de test va évaluer les dommages qu’un employé mécontent ou un pirate peut faire.

Blind test

Le blind test est une procédure qui va imiter une cyberattaque notamment en limitant les informations données au pentester en charge du pentesting. Il doit ainsi rechercher la plupart des informations concernant l’entreprise cible. À noter que ce type de test peut prendre beaucoup plus de temps, une des raisons de son coût plus onéreux.

Le double blind test

La particularité de ce pentest est que seules quelques personnes sont au courant de l’activité en cours. Ce test permet de vérifier l’efficacité et la rapidité de l’équipe en charge de la cyber sécurité dans l’entreprise. C’est également un moyen de préparer les employés à une éventuelle attaque.

Le test ciblé

Dans cette simulation, le testeur et les membres du personnel de sécurité de l’entreprise vont coopérer pour se tenir informés de leurs mouvements. Durant ce test, les équipes de cybersécurité vont obtenir les informations en temps réel.

Le blackbox test

Durant cet audit, le pentester n’a aucune précision sur le test à faire. Il doit trouver par ses propres moyens le chemin dans le système d’information de l’entreprise. Le pentest Blackbox est le meilleur moyen et le plus facile pour simuler une intrusion par une entité extérieure.

Faire face à une cyber attaque

Les cyberattaques sont plus fréquentes avec le recours au télétravail et l’utilisation massive d’équipements connectés. La cybersécurité est donc devenue un enjeu majeur pour les entreprises en raison des pertes économiques. Cependant, plusieurs d’entre elles négligent encore cette menace. Il est donc important de connaitre les différents types de cyberattaques et les moyens de protéger votre entreprise.

Qu’est-ce qu’on entend par cyber attaque ?

Une cyber attaque ou une attaque informatique peut se définir comme une action volontaire et malveillante dont l’objectif est de causer des dommages aux systèmes d’informations des entreprises, des particuliers ou des institutions publiques.

La cyber attaque va cibler les équipements informatiques comme les ordinateurs, les serveurs, les réseaux et même les smartphones.

Les cyberattaques peuvent être faites par une seule personne, un groupe de hackers, une organisation criminelle ou un État.

À l’heure actuelle, la quantité importante d’informations mise en ligne dans le cloud et les failles de sécurité favorisent la hausse des cyberattaques.

Sensibilisez vos collaborateurs via une formation spécialisée

Quelques exemples de cyberattaques célèbres qui ont touché des entreprises de renoms

En 1999, un virus informatique connu sous le nom de Melissa a infecté des pièces jointes de Microsoft et a causé plusieurs centaines de millions de dollars de dommage à plusieurs entreprises américaines.

En 2013, c’est la société américaine Yahoo qui a été victime d’un piratage à grande échelle avec plus de 3 milliards de comptes affectés. Cela a fait partie du plus grand important vol de données de l’histoire.

En 2020, la compagnie aérienne Easyjet a été la cible d’attaques sophistiquées qui a permis de dérober les données concernant les détails de voyage et les informations des cartes de paiements.

Enfin, en 2021, en France, c’est l’hôpital d’Arles dans les Bouches-du-Rhône qui a été visé par le groupe de hackers Vice society. Les malfaiteurs ont paralysé les postes de travail de l’hôpital pour obtenir une rançon.

Combien de français ont subi une cyber attaque en 2015 ?

En 2015, L’ANSSI ou l’Agence nationale de la sécurité des systèmes d’information a recensé plus d’une vingtaine d’attaques majeures informatiques touchant des entreprises en France. La plus spectaculaire étant celle qui a touché TV5 Monde. Cette cyber attaque a été faite par le groupe terroriste Daech aidé par des mercenaires informatiques.

Durant cette période, 4 000 incidents ont été signalés à L’ANSSI. Plus de la moitié des attaques ont touché des sites internet professionnels. Le reste d’entre elles, comme le vol de données bancaires ou l’usurpation d’identité, concernent surtout les particuliers.

Les cyberattaques les plus fréquentes touchant les entreprises

Voici une sélection de cyberattaques qui touche le plus les entreprises.

Les malwares

Ce sont des logiciels ou virus malveillants et indésirables qui vont s’installer sur le système d’information de votre entreprise sans autorisation. Ces attaques visent le réseau informatique en utilisant la vulnérabilité du système ou la faille d’un collaborateur qui clique sur un lien internet ou une pièce jointe à risque.

Parmi les malwares les plus courants, il y a le ransoware qui va installer un logiciel sur les ordinateurs de l’entreprise et prendre en otage les données afin d’obtenir une rançon.

L’hameçonnage ou phishing

Elle consiste à l’envoi de plusieurs e-mails qui semblent venir d’une source de confiance dans l’objectif de collecter des informations personnelles et sensibles, par exemple, les mots de passe. Cette technique peut se faire par l’envoi d’une pièce jointe ou de liens par mail d’un pirate qui va se faire passer pour un partenaire professionnel de l’entreprise. Les liens vont pointer vers des sites illégitimes pour vous inciter à donner vos données personnelles ou télécharger un virus malveillant sur vos ordinateurs.

Attaque DDOS ou déni de service

Elle se définit comme un acte malveillant qui va rendre le serveur ou le service des entreprises indisponibles. Cette cyberattaque va submerger le serveur de votre site pour empêcher les utilisateurs d’y accéder. Une situation qui va paralyser l’activité de votre société. C’est une attaque qui ne va pas procurer d’avantage particulier aux hackers.

Comment aider mon entreprise contre les cyber attaques ?

Voici quelques astuces pratiques pour aider votre entreprise à faire face aux cyberattaques.

Utiliser un matériel de bureau sécurisé

Avec l’utilisation du cloud, beaucoup d’entreprises négligent leur matériel. Pour limiter les risques, il est conseillé de faire une gestion des appareils centrée sur la sécurité et d’engager chaque collaborateur dans le processus avec une formation en cybersécurité par exemple. En plus d’utiliser un réseau sécurisé, les PME doivent choisir un matériel sécurisé adapté à leur protocole.

Protéger les e-mails de votre entreprise

Tout comme les entreprises, les cybercriminels utilisent également des solutions de suivi des courriels pour savoir à quelle heure sont-elles ouvertes. Afin de faire face à ces intrusions, vous pouvez utiliser des outils de contrôles et de gestion des e-mails comme MessageControl qui intègre un programme de cybersécurité. Ils peuvent ainsi empêcher les spymails de pénétrer votre boite de réception et d’éviter que votre entreprise ne soit la cible de phishing.

Formation des employés à la cybersécurité

Une formation par un organisme spécialisé comme Adaliance va permettre à vos employés d’éviter de faire une mauvaise utilisation du Web ou d’être victime d’hameçonnage. Et comme ils ne sont pas prêts à lutter contre les cyberattaques ou savoir qu’ils sont en train d’en subir une ; il est impératif de les former aux enjeux des cyberattaques pour que votre entreprise ne perdent pas de l’argent.

Formation cybersécurité

La formation en cybersécurité est en plein développement face à la demande grandissante d’experts dans ce domaine. En effet, les particuliers, les entreprises ou l’administration publique peuvent être victime de cyberattaques, de vol de données ou de piratage divers. Les formations ont pour objectif de préparer les diplômés à lutter contre les programmes malveillants ou les phishings. Mais quelle formation suivre pour travailler dans la cyber Sécurité ?

Les formations en cybersécurité après le Bac

Après le baccalauréat, il existe plusieurs formations à suivre en France pour obtenir un diplôme en cybersécurité.

Formations bac+2

La formation bac+2 en cyber sécurité permet d’avoir un Brevet de Technicien Supérieur Systèmes Numérique ou BTS SN. Cette formation est adaptée pour apprendre la base de la protection numérique dans l’informatique.

Formations bac+3

Dans le domaine de la cybersécurité, certains recruteurs demandent un minimum de bac+3 en informatique avec une spécialisation en sécurité informatique. En suivant ce type de formation, vous pouvez devenir un technicien, un auditeur ou un intégrateur de solutions en matière de cybersécurité.

Parmi les formations bac+3, il y a :

  • le Bachelor cybersécurité ;
  • la licence professionnelle informatique ;
  • la licence pro Métiers en informatique, administration et sécurité des systèmes ou réseaux.

Il est également possible d’avoir un diplôme en licence générale d’informatique avec un parcours en cyberdéfense.

Formations à bac+5 et bac+6

En matière de bac+5 ou bac+6, des écoles d’ingénieurs, des universités et des écoles privées proposent des formations en informatique avec un cursus en cyber sécurité.

Les étudiants ressortent, à titre d’exemple, avec un diplôme d’école d’ingénieurs, d’un master ingénieur systèmes et réseau ou d’un master spécialisé Cyberdéfense.

Avec une formation bac+5 en cybersécurité, vous pouvez faire du consulting en gestion des incidents, la prévention et la sécurisation d’un système informatique. A noter que la spécialisation se fait de manière progressive et qu’une période de stage permet d’avoir des expériences en prévention et gestion des cyberattaques.

Sélection de formations professionnelles pour maîtriser la cybersécurité

Voici une sélection de formations professionnelles pour maîtriser les techniques de la sécurité informatique.

Management en infrastructures et cybersécurité de système d’information

L’objectif de cette formation en alternance de quelques jours par mois est de vous permette de piloter un projet de conception ou d’évolution d’un système d’information, la gestion du SI, le management humain et économique.

Le cursus est ouvert à toutes personnes ou salariés titulaires d’un bac+3 ou bac+4 en informatique avec une expérience professionnelle d’au moins 3 ans. Cette formation peut être financée par le Compte Personnel de Formation ou CPF.

Master en Cybersécurité

Certains organismes proposent une formation en cyber sécurité pour organiser le management de risques, maitriser les équipements pendant un projet informatique et définir l’architecture du réseau. La formation s’adresse aux étudiants titulaires de bac+3 ou d’un bachelor en informatique ou système réseau.

MBA Management en Cybersécurité

Avec ce type de formation vous aurez la possibilité d’analyser les cybermenaces au système d’information d’une entreprise, manager et auditer la sécurité des SI. Le cursus cible les salariés ou les personnes en reconversion professionnels. C’est une formation en alternance de jours par mois. Cependant, il faut vous justifier d’un bac+3 ou bac +4 et d’une expérience professionnelle. Le financement de ce type de formation peut aussi se faire avec le CPF.

Responsable de projet cybersécurité

Si vous avez eu l’occasion de suivre la formation d’OpenClassrooms, vous pourrez avoir la capacité de piloter des programmes de cybersécurité ou élaborer la stratégie du système d’information d’une entreprise. L’avantage est la possibilité de suivre la formation à distance avec un accompagnement personnalisé par un expert. Néanmoins, un niveau bac+3 ou bac+4 en informatique est demandé pour adhérer à la formation en alternance. Un financement par le CPF est aussi possible.

Formation pour maitriser les bases de la sécurité des systèmes et des réseaux

Avec cette formation, vous allez tout savoir sur les fondamentaux en matière de cyber sécurité comme l’analyse des risques informatiques, ou la sécurisation des données. Pour entrer dans ce programme, il est indispensable d’avoir des connaissances dans les protocoles réseaux. Cette formation admet les salariés en postes ainsi que les demandeurs d’emploi. A la fin de la formation, vous allez obtenir une certification ISQ-OPQF.

Où trouver une formation en cybersécurité ?

Vous pouvez trouver une formation en cybersécurité sur internet notamment sur le site de Cybermalveillance.gouv.fr qui permet de faire une auto-formation grâce à diverses thématiques. Il met à la disposition du public plusieurs supports pour comprendre les cybermenaces et les bonnes pratiques afin d’y faire face ou de les prévenir. Il est ainsi possible de visionner ou de télécharger des vidéos de sensibilisation sur la cyber sécurité et les risques numériques.

L’ANSSI ou l’Agence nationale de la sécurité des systèmes d’information est l’autorité nationale en charge de la défense des systèmes informatiques en France. C’est dans ce cadre qu’elle offre une formation une cybersécurité en France qui peut être gratuite notamment le MOOC SecNumacadémie qui aborde des thématiques comme la sécurité de l’authentification et du poste du travail.

D’autres formations de l’ANSSI permettent d’avoir une certification en cybersécurité de niveau I et II inscrite au Répertoire national des certifications professionnelles (RNCP).

Faire face à une cybermenace

La lutte contre les cybermenaces est devenue un enjeu important pour les entreprises et l’État français en raison de son impact sur l’économie. Le développement rapide des nouvelles technologies de la communication a accentué ce phénomène sans parler du montant des préjudices des cyberattaques qui a atteint plusieurs centaines de milliards d’euros par an en Europe. Découvrez dans cet article, ce qu’est la cybermenace et comment y faire face.

Qu’est-ce qu’on entend réellement par cybermenace ?

La cybermenace peut se définir comme toute activité qui risque de compromettre le système informatique d’une entreprise privée ou d’une entité publique. Les menaces peuvent être intérieures et extérieures. En effet, les auteurs des cyberattaques peuvent venir des États, de groupes de personnes ou hackers qui cherchent à tirer avantage des vulnérabilités informatiques et l’insuffisance de sensibilisation à la cybersécurité.

 


Vous cherchez un accompagnement personnalisé pour faire face à une cybermenace ? Vous avez besoin d’aide à plusieurs niveaux (techniques, ressources humaines, suivi, etc) ?

Adaliance se tient à disposition pour tout accompagnement et formation personnalisée afin de vous accompagner ET de prévenir les risques éventuels à l’avenir.

Contactez-nous !


 

Quelles sont les raisons des cyberattaques ?

Les causes des cyberattaques sont nombreuses. Cela peut s’agir de raisons économiques comme le vol d’argent à un particulier ou à une entreprise, d’une campagne de dénigrement, de l’espionnage industriel. En effet, pour les intérêts politiques, ils peuvent servir à orienter le résultat d’un espionnage militaire ou une prise de contrôle des outils de communication.

L’activisme peut aussi être à l’origine des cyberattaques. Dans ce cas, les cybercriminels vont agir pour nuire à une entreprise ou à une entité étatique impopulaire afin d’attirer l’attention sur des objectifs politiques avec leur action.

Les différentes formes de cybermenaces

La cyber menace peut prendre plusieurs formes :

  • le piratage de système informatique qui se matérialise par un accès non autorisé du propriétaire ;
  • l’usurpation d’identité consiste à l’utilisation d’informations personnelles pour faire des actions frauduleuses ;
  • les virus ou programmes informatiques malveillants qui vont perturber le fonctionnement normal du système informatique et qui sont connus sous le nom de malwares ;
  • la fraude à la carte bancaire lorsqu’il y a un débit inhabituel sur votre compte ;
  • le chantage à la webcam qui est une escroquerie destinée à vous extorquer de l’argent ;
  • le courrier indésirable qui est une communication publicitaire ou malveillante ne respectant pas la législation en France en matière de consentement du destinataire.

De l’influence à l’ingérence, la démocratie française face aux cyber menaces

Les cyber menaces peuvent avoir une influence sur la démocratie notamment au moment des élections. Les données d’utilisateurs de réseaux sociaux peuvent ainsi être collectées sans leur consentement par des sociétés privées pour mettre en place une campagne de dénigrement contre une personnalité politique, par exemple.

Afin d’y faire face, le gouvernement français lutte contre la désinformation avec la promulgation de loi comme la lutte contre la manipulation de l’information de 2018. C’est une mesure qui donne au CSA le pouvoir de suspendre ou d’interrompre la diffusion d’informations mensongères par une télévision contrôlée par des États étrangers portant aux atteintes du pays. Néanmoins, l’efficacité de cette mesure a été remise en cause par plusieurs experts qui risque au contraire de diminuer la confiance aux dirigeants.

Mais depuis 2015, la France a mis en place une stratégie nationale pour la sécurité du numérique qui met en avant l’importance de garantir la souveraineté nationale, d’informer le grand public et de faire de la sécurité numérique une priorité pour les entreprises.

Notons que la surveillance d’internet permet de limiter les cyberattaques.

Comment se protéger contre les cybermenaces ?

Aucune entreprise ou entité n’est jamais à l’abri d’une cyberattaque. Cependant, il est possible de prendre des mesures pour se protéger de ces cybermenaces.

Sauvegarder vos données

La sauvegarde des données est l’un des meilleurs moyens pour limiter les dommages causés par les cyber attaques. Vous aurez l’occasion de supprimer ou de modifier vos données en cas de menace.

Mise en place d’un contrôle d’accès au système

Pour réduire les risques de cyberattaques, vous devez faire preuve de rigueur par rapport à l’accès à votre système. Il est, par exemple, conseillé de révoquer l’accès d’un ancien employé et de mettre en place un contrôle d’accès strict. Une solution qui consiste à empêcher un ancien salarié mécontent d’agir contre votre entreprise à travers le système informatique. Ainsi, seules les personnes autorisées pourront avoir accès au système.

Recourir à une assistance professionnelle

Il est impératif de vous tenir au courant des dernières menaces et stratégies en matière de cybersécurité pour être en mesure de détecter les attaques le plus rapidement possible. La détection peut être mise en œuvre avec des outils de surveillance.

Utilisation de l’authentification multifacteur

C’est un moyen d’empêcher les hackers d’accéder à votre réseau s’ils ont pris connaissance de vos mots de passe. Cette méthode entre parmi les précautions importantes pour une entreprise qui est exposée à une cyber menace comme le phishing par messagerie électronique.

Sensibilisation et formation des employés

Il est indispensable de sensibiliser et de former les employés à l’importance de la cyber sécurité pour éviter les cyberattaques. Une formation pouvant être faite par un organisme spécialisé et agréé comme Adaliance.

Mise à jour des systèmes

Les systèmes ou les programmes utilisés dans votre entreprise doivent être mis à jour. C’est une mesure qui permet de profiter des derniers correctifs de sécurité par rapport aux vulnérabilités déjà connues.

Utilisation des pare-feu et antivirus

Les appareils connectés au réseau internet de votre entreprise doivent avoir un logiciel antivirus ou pare-feu contre les malwares. Ils permettent d’avoir une protection supplémentaire en détectant et en atténuant la cyber menace.