Les nouveautés à venir du côté de Google

L’entreprise ayant la plus grande influence sur le web en ce moment reste Google (Alphabet). Toujours en mouvement et en recherche constante d’innovation et de simplification des actions sur le web, Google effectue plusieurs mises à jour de ses manières de faire. Ces changements ont un impact direct sur les internautes et les entreprises qui doivent rester à l’affût et demeurer à l’avant-garde pour continuer à assurer leur visibilité sur le web.

Nous avons répertorié 2 changements qui auront un impact majeur sur les PME.

Changement de l’affichage des résultats de recherche

Google tente depuis plusieurs années déjà de rendre les recherches plus faciles et d’augmenter l’exactitude des résultats afin de donner aux internautes la meilleure réponse à leur questionnement. Nous n’avons simplement qu’à nous rappeler l’arrivée de la carte de données, carte qui se retrouve à droite des résultats de recherche. Cette carte s’est positionnée rapidement comme un incontournable et est devenue un élément essentiel pour la visibilité des entreprises.

Google-Recherche-FINAL

Voilà que Google revient à la charge avec une nouvelle mouture de l’affichage des résultats de recherche. Ainsi, dans les prochains mois, les résultats de recherche seront affichés sous la forme d’un journal. À la manière de Facebook, les résultats seront présentés un à la suite de l’autre afin que l’internaute puisse défiler dans les résultats. Donc, il s’agit de la fin prochaine des pages de résultats.

Quel sera l’impact de cette mise à jour sur les internautes et les entreprises ?

La notion de positionnement dans les moteurs de recherche sera à revoir. Finie la pensée en page, bienvenue à la pensée en contenu. Pour attirer les internautes vers sa page, il sera important de bien maîtriser les notions de contenu et de métadonnées. Il sera important de développer une stratégie de placement et de diffusion qui saura répondre aux attentes des internautes.

Comme cette solution sera déployée à petits pas, il sera important de rester à l’affût des changements prochains.

 

Nouveau format de publicité vidéo chez YouTube

Dans une optique d’augmentation de la visibilité des PME, mais en gardant en tête le temps de concentration maximum des internautes, Google vient de mettre en place un nouveau format de publicité vidéo pour sa plateforme YouTube.

Une vidéo de 6 secondes (Bumper Ads) qui permet une visibilité et donne assez de temps pour faire un punch comique pour susciter l’intérêt de l’internaute. Ce nouveau format de publicité est maintenant disponible au Québec. Il s’agit d’un format encore sous-utilisé, mais qui permet un très fort taux de conversion à un faible coût de diffusion.

La mise en place d’une stratégie web est essentielle afin de bien utiliser ce format. Nous vous invitons donc à nous contacter pour profiter d’une analyse de votre présence web et pour discuter des différentes possibilités qui s’offrent à vous.

Jean-François Goulet
Stratège web et réseaux sociaux
www.informatiqueidc.com

Vos données sont-elles en sécurité face aux dernières attaques malveillantes?

Wanacry

Le 12 mai dernier, la cyberattaque d’un virus de type « rançongiciel » appelée « WannaCry » s’est rapidement répandue à travers le monde, à une échelle et à une vitesse encore jamais vues. Et le 27 juin dernier, c’est le virus nommé « PetrWap » qui a frappé durement plusieurs institutions à travers le monde.

Après avoir obligé le géant pétrolier russe Rosneft à passer sur un serveur de secours et la centrale nucléaire ukrainienne de Tchernobyl à revenir à des mesures manuelles du niveau de radioactivité, « PetrWap » causait des pannes informatiques chez le transporteur maritime Maersk, coupait le courant chez le propriétaire des biscuits Lu et Oreo et contraignait des salariés allemands de Nivea à cesser leur travail.

En Russie et Ukraine, « PetrWap » a touché des dizaines de cibles aussi variées que des banques, les fabricants des confiseries Mars ou des produits de soin Nivea, le groupe de distribution Auchan et des structures gouvernementales ukrainiennes.

Quand ce virus attaque l’ordinateur d’un utilisateur ou un serveur, il encrypte tous les fichiers, en les bloquant et en les rendant inaccessibles pour l’utilisateur. Selon plusieurs entreprises attaquées, le virus fait apparaître une demande de rançon de 300 dollars en monnaie virtuelle sur l’écran des ordinateurs.

Vos données doivent être protégées à tout prix

Cette attaque est distinctive de par sa portée et de par la complexité du logiciel malveillant utilisé.

Il est à noter que tout ordinateur dont le système d’exploitation Windows n’est pas à jour est vulnérable face à cette attaque malveillante.

Ces incidents, qui n’iront pas en diminuant, nous rappellent l’importance de la sécurité informatique au sein de nos entreprises et de la mise en place d’une solution sécuritaire pour les sauvegardes et la relève.

Certaines mesures peuvent et devraient être prises pour protéger adéquatement vos données. Premièrement, une bonne solution antivirus sur chaque serveur et chaque ordinateur est indispensable. Il faut privilégier une solution antivirus efficace et légère, afin de ne pas affecter la performance des équipements. Chez Servlinks Communication, nous avons un partenariat privilégié avec la compagnie Eset, reconnue depuis plusieurs décennies pour être un pionnier dans le domaine.

Deuxièmement, une protection adéquate au niveau de votre routeur est très importante. Un routeur efficace agit aussi comme un coupe-feu qui protège votre réseau contre les intrusions externes. Il faut noter qu’un routeur « standard », comme on en voit dans les maisons, n’est pas du tout adapté. Il faut rechercher une solution « nouvelle génération », tel que Sonicwall.

Finalement, une autre façon d’augmenter sa robustesse face à de telles attaques réside dans une bonne solution anti-spam ou anti-pourriel, qui se doit d’intercepter à la source les courriels potentiellement dangereux, avant qu’ils n’atteignent les postes de travail.

Dans tous ces domaines, Servlinks Communication est en mesure de vous aider et de vous conseiller afin de protéger adéquatement vos données d’entreprise.

Eset à la rescousse

À noter qu’Eset, notre solution privilégiée en matière de sécurité informatique, a été l’un des premiers produits sur le marché à détecter ces menaces.

Le produit « Endpoint Security » de Eset possède un module spécial qui protège l’ordinateur contre ce type de menace.

Si vous avez des questionnements à ce sujet ou si vous avez besoin d’aide à ce niveau, nous vous invitons à nous contacter.

Informatique IDC fête ses 30 ans à votre service

Le 20 avril dernier, Informatique IDC fêtait son 30e anniversaire. Pour l’occasion, nous avons réuni près d’une centaine de clients, amis, famille, employés, collaborateurs et anciens employés lors d’une soirée remémorant 30 années d’histoire et d’innovation.

Informatique IDC fut fondée par Jean-Luc Tremblay en 1987. Les lettres IDC signifient : Implantation, Développement et Conseil.

 

Des débuts prometteurs pour Informatique IDC

À l’origine, l’entreprise vendait des ordinateurs PC 386 équipés d’un écran monochrome vert, pourvus d’un système d’exploitation Microsoft DOS et accompagnés d’une imprimante matricielle. Le tout pour une modique somme de plus de 3000$! La situation a beaucoup évolué avec les années, quand on pense qu’en 2017, un ordinateur portable de qualité est disponible pour environ 600$.

Au début des années 2000, avec le programme gouvernemental « Branchez les familles », Informatique IDC a connecté plus de 3000 résidences à Internet. On parle ici d’une connexion Internet par modem 56k, laquelle émettait une tonalité particulière. Vous en souvenez-vous?

Comme vous pouvez le constater, le domaine des technologies de l’information a subi des changements continuels au cours des 30 dernières années. Informatique IDC a su s’adapter en ajoutant régulièrement de nouvelles solutions à son portfolio, afin d’offrir une qualité de service à la clientèle toujours grandissante et de demeurer une référence dans le domaine de l’informatique.

Au fil des années, l’entreprise a déménagé plusieurs fois ses locaux, pour finalement se fixer au 426-A 4e avenue, La Pocatière.

Un nouvel acquéreur, mais toujours le même service

L’année 2013 marque l’acquisition d’Informatique IDC par Hugo Dubé de Servlinks Communication.

En 2015, avec une demande croissante dans le secteur de Montmagny, l’entreprise ouvre un bureau qui est toujours situé au 6, rue St-Jean-Baptiste, bureau de la MRC.

Aujourd’hui, Informatique IDC et Servlinks Communication réunissent plus de 30 employés expérimentés répartis dans différents points de service situés de Montmagny jusqu’à Rimouski.

Au fil de ses 30 années d’histoire, Informatique IDC a développé une solide expertise dans son domaine. Voici les différentes solutions où nous excellons :

  • Informatique résidentielle et commerciale (vente et service),
  • Programmation applicative,
  • Conception de site web et communication marketing,
  • Hébergement de site web et Cloud Computing (infonuagique).

Pour plus d’informations, n’hésitez pas à nous contacter, nous sommes à votre service depuis 30 ans!

Hugo Dubé
Président, Informatique IDC
info@informatiqueidc.com

 

Conseils pour éviter la fraude par courriel et texto!

Conseils pour éviter la fraude par courriel et texto!

Internet est une jungle où il est facile de contracter des virus, logiciel malveillant ou être victime d’une fraude.

Chez Informatique IDC, nous sommes des experts en informatique et nous aidons régulièrement nos clients qui vivent des situations très désastreuses.

Voici quelques conseils à prendre en note pour éviter ce type de situation.

  • Aucune entreprise, banque et organisation ne vous demande votre nom d’utilisateur, mot de passe et informations confidentielles par courriel.

Si vous recevez un courriel ou un message texte d’une organisation qui vous demande de leur remettre des informations, se connecter ou faire des changements à votre compte, posez-vous des questions.

Afin de vérifier l’information si elle est légitime ou non voici quelques trucs :

S’il y a un lien cliquable (URL) dans le courriel, valider si cela est la vraie adresse de l’entreprise ou l’organisation en question.  Par exemple : Informatique IDC.  Le site est www.informatiqueidc.com.  Il est possible qu’il y ait des informations en avant du nom de domaine informatiqueidc.com exemple accesclient.informatiqueidc.com ou client.informatiqueidc.com mais cela reste toujours informatiqueidc.com.  Si l’adresse est différente, c’est surement un faux lien.  Souvent les fraudeurs reproduisent le site web de l’entreprise avec une adresse similaire.  Toujours être vigilant.

Dans ce type de cas, évitez de cliquer sur le lien et tapez l’adresse que vous utilisez régulièrement dans votre navigateur web.

Dans le doute, communiquer avec l’organisation en question et valider l’information.

  • Personne ne demande de l’argent par courriel.

Dans la vie, personne ne contacte un individu au hasard sur Internet pour demander de l’aide pour obtenir de l’argent. Par exemple : Leur argent est coincé dans une banque africaine et il a besoin de quelques milliers de dollars de votre part pour pouvoir y avoir accès.  Ou, il va mourir dans quelques mois, il se chercher un hérité et ils ont besoin encore là de quelques milliers de dollars pour vous expédier de l’argent.   Si vous recevez un courriel de ce genre, c’est une fraude.

De plus, en 2017 de plus en plus de fournisseurs envoient leur facture par courriel pour éviter les frais de poste et accélérer le processus.  Par contre, assurez-vous que ce que vous recevez provient d’un fournisseur valide.  Un moyen assez simple c’est de regarder l’adresse de l’expéditeur.  Valider que c’est l’adresse de celui-ci.   Les fraudeurs utilisent parfois une adresse similaire pour vous attraper.

Soyez aussi très vigilant lorsqu’un fournisseur ou client vous demande de faire des changements sur ces coordonnées bancaires.  Toujours valider la source, car il est possible que ce soit un fraudeur qui désire se faire transférer de l’argent dans son compte.

  • Le message

Si vous recevez un message dans une langue inhabituelle exemple l’anglais, posez-vous des questions.

Si vous recevoir un courriel avec des fautes de français sans structure de texte et est possible que cela soit une arnaque.

  • Fichier joint

Ne jamais ouvrir un fichier dans un message électronique si vous ne connaissez pas l’expéditeur.  Voici quelques types de fichiers que vous pouvez ouvrir normalement sans problème :  JPG, doc, docx, xls, xlsx, pdf.  Ne jamais ouvrir des fichiers du type « .EXE ».  Ce sont des exécutables et cela cache normalement des virus ou logiciel malveillant.  Ne jamais exécuter des fichiers du type « fichier.doc.exe » ce ne sont pas des fichiers Microsoft Word, car le fichier se termine par « EXE ».

Il est bien important de toujours avoir une suite de sécurité afin de vous protéger.  Nous vous conseillons Eset, disponible chez Informatique IDC.

D’autres trucs sont disponibles et seront surement le sujet d’une autre chronique éventuellement.

Pour terminer, dans la vie comme sur Internet quand c’est trop beau pour être vrai c’est qu’il y a une possible arnaque.  Dans le doute, prenez le téléphone et contactez la personne qui vous envoie l’information ou votre expert en informatique.  Comme dans plusieurs autres choses, vaut mieux prévenir que guérir.

Hugo Dubé

Président, Informatique IDC

www.informatiqueidc.com

Trucs simples pour dynamiser votre site web

Trucs simples pour dynamiser votre site web

Il est très important que votre site web soit dynamique et vivant!  Il sera plus attrayant pour vos clients.  De plus, Google adore les sites web qui bougent régulièrement, cela fera en sorte que vous sortirez sur les moteurs de recherche avant vos compétiteurs.

Voici quelques trucs simples !

Nouvelles

Écrivez ce que votre compagnie fait de bon dans une section nouvelle de votre site web.  Que ce soit une nouvelle liste de prix, une implication ou une commandite, cela générera des mots clés pertinents en plus de donner de la notoriété à votre entreprise !

Blogues

Écrivez minimum une fois par mois une chronique sur votre secteur d’activité!  Cela aussi générera beaucoup de mots clés et démontra votre expertise à vos prospects !

Soyez simple, court et intéressant!  Ce n’est pas une page d’information qui présente un produit!

Réseaux sociaux

Facebook, Twitter, LinkedIn et Google+ sont des incontournables!  Vous devez être là et être actif!  Faites des liens vers votre site et vice versa!!

Facebook LinkedIn Twitter Google+

Call to action

Il est important que votre site web convertisse les visites en vente!  Pour ce faire, vous devez trouver le moyen de faire passer à l’action l’internaute !

Exemple de stratégie :

CLAVADARGE

Lorsqu’une personne visite votre site ou une page pendant quelques minutes, faites ouvrir la fenêtre de clavardage automatiquement afin d’inciter cette personne à entrer en communication avec votre vendeur par exemple.

Même chose avec une fenêtre qui donne une gratuité ou un rabais à cette personne! Plusieurs autres façons de faire passer à l’action sont disponibles!

L’internaute est chez vous (sur votre site), vous devez vous en occuper comme si elle était en magasin !

Statistiques

Vous devez connaître ce qui fonctionne ou pas sur votre site web!  Exemple avec l’outil « Google analytics » !

google analytics

Connaître les pages qui fonctionnent, le taux de rebond (les gens ne restent pas plus que quelques secondes sur votre site), savoir pourquoi les gens ne restent pas sur celui-ci, apporter des corrections et faire des tests!!

Le manque de temps est la première raison donnée par les employeurs sur le pourquoi ils ne dynamisent pas leur site web.

Il y a des experts qui sont là pour vous aider!   Que ce soient en gestion de contenu, référencement moteur de recherche ou conception web, vous devez les utiliser!

Chez Servlinks Communication et Informatique IDC, nous sommes des experts!!  Appelez-nous!  Nous sommes là pour vous donner des solutions afin que votre site soit performant et qu’il génère beaucoup de clients !

Hugo Dubé

Président, Servlinks Communication et Informatique IDC

www.servlinks.com

www.informatiqueidc.com

Votre entreprise est-elle en sécurité ?

 

Votre entreprise est-elle en sécurité ?

Les entreprises dépensent des milliers de dollars par année en infrastructure, équipement, formation, assurance, etc…  Par contre, leur installation informatique est souvent négligée.  Une panne informatique peut parfois  paralyser toutes les opérations de l’entreprise.  Une attaque, un virus ou un logiciel malveillant peut compromettre l’intégrité de leurs données.  Voici une liste d’éléments qui doivent être pris en compte afin d’avoir un parc informatique sécuritaire.

Solutions de sécurité antivirus

On ne le dit pas assez et c’est la base.  Vous devez avoir un antivirus efficace sur chaque poste de travail ainsi que sur vos serveurs.  Assurez-vous qu’ils soient tous à jour.  Un antivirus gratuit n’est pas toujours une solution viable.

Solution antispam

Vos courriels doivent être filtrés par une solution externe antispam. Assurez-vous que votre hébergeur offre ce type de solution et que celle-ci soit efficace.  Si vous recevez du spam présentement c’est surement que votre solution est mal paramétrée ou absente !

Solution de sauvegarde externe

Encore là, c’est la base.  Vous devez avoir une solution pour vos données et avoir une copie faite à tous les jours à l’extérieur de votre entreprise.  En cas de feu, vol ou désastre, cela sera un atout indispensable.  Les sauvegardes ne sont pas juste utiles pour les pertes de données ou un bris de matériel.  Il existe de nos jours des virus qui encryptent les données et souvent,la seule solution et une restauration des sauvegardes.

Réseau sans-fil

Est-ce que votre réseau sans-fil a les dernières technologies en encryptions ?  Est-ce que vous avez une clé d’encryptions (mot de passe) ?  Est-ce que votre mot de passe est changé régulièrement ?  Est-ce que vous avez un réseau invité pour vos intervenants extérieurs (clients et collaborations) ?

Pare-feu

Avez-vous un pare-feu (firewall/ routeur) performant ?  Régulièrement, nous constatons que les entreprises ouvrent des ports de communication pour utiliser de l’extérieur des fonctionnalités, exemple : Terminal serveur ou des caméras de surveillance.  Cela peut être une faille de sécurité permettant une intrusion.  Il existe des vérifications de sécurité afin de connaître votre situation.

Fonctionnalités avancées

Il existe des fonctionnalités avancées que vous pouvez avoir dans votre infrastructure informatique.  Si votre routeur le permet, vous pouvez ajouter des fonctions d’analyse contre les virus, spam, logiciel espion et intrusion directement à la source (content filtering).  Votre routeur peut analyser le comportement des informations qui entrent et bloquer ceux qui sont douteux.  C’est pour cela qu’il est important d’avoir un équipement de qualité. Ce qui ajoute une vérification et diminue les risques que des données infectées se rendent à destination.

Pour terminer, un environnement sécuritaire passe aussi par l’éducation et la formation de votre personnel.  La majorité des intrusions ou contaminations de virus sont causées par inadvertance par un utilisateur.  C’est aussi plusieurs petites mesures qui font en sorte que vous minimisez les risques. Nous offrons des analyses gratuites afin de connaître votre réalité avec nos recommandations.

Hugo Dubé

Président, Informatique IDC

www.informatiqueidc.com

L’agriculture peut-elle être à la fine pointe de la technologie?

L’agriculture peut-elle être à la fine pointe de la technologie?

La majorité des gens pensent que l’agriculture n’a pas évolué en termes d’utilisation de la technologie depuis plusieurs années.  Bien que ce soit un métier de type traditionnel, il y a eu une évolution assez marquée au niveau technologique.

En 2016, les tracteurs sont à la fine pointe de la technologie avec air climatisé, radio satellite, banc chauffant et plus encore…  Tellement « hi-tech » que cela pourrait faire rougir de honte votre petite berline 4 portes.  Même chose pour les fermes qui sont de plus en plus équipées de robots.  Que ce soit pour la traite ou pour la distribution de la nourriture, la technologie est omniprésente.

Comme vous vous en doutez, cet article ne traitera pas des nouveaux procédés de l’agriculture, mais plutôt : est-il possible d’avoir de l’informatique dans ce type d’entreprise ?

La réponse est très simple : OUI.  Voici quelques exemples d’utilisation de l’informatique en agriculture.

Caméras de surveillance

Une des premières utilisations de l’informatique dans le domaine de l’agriculture est pour les systèmes de caméras de surveillance.  Très utiles contre le vol mais de plus en plus utilisées pour :

  • Visualiser les animaux en temps réel,
  • Voir la progression des récoltes,
  • Consulter l’état du bétail dans un champ,
  • Et plus encore

Ubiquiti camera

Si l’agriculteur possède un téléphone intelligent (iPhone ou Android), il peut même regarder les caméras à distance sur celui-ci.  Il est possible aussi d’avoir un enregistreur afin de conserver des informations.

La technologie permet aujourd’hui de pouvoir avoir du son et il est même possible de parler via un micro.

Couverture des bâtiments pour avoir accès au réseau et à Internet

Il est très simple aujourd’hui de relier la maison et tous les autres bâtiments afin de donner accès au réseau et à Internet à l’ensemble de ceux-ci.

Il est même possible de faire cette couverture via un lien sans-fil.  Aucun câble à passer sous terre ou même dans les airs.  Le prix pour la technologie sans-fil est abordable et cette technologie est très fiable, même en cas de pluie ou de neige.

Ubiquiti nanostation m5

De la maison, vous pouvez aller consulter vos automates, robots ou autres appareils afin d’obtenir l’information dont vous avez besoin.  Toujours si vous avez un téléphone intelligent, vous pouvez consulter ces informations via celui-ci peu importe où vous vous trouvez.

Réseau sans-fil

Il est possible d’avoir un réseau sans-fil qui couvre la totalité de votre ferme et même de votre cour extérieure.

unifi-uap-lr1_min

Il existe des équipements robustes qui fonctionnent très bien dans des environnements hostiles tels que :

  • Poussière,
  • Froid,
  • Humidité,

AP Outdoor

Ces équipements sont très faciles d’entretien et de maintenance.

Internet cellulaire LTE ou satellite

Ce n’est pas une nouveauté, mais partout où vous êtes avec un téléphone intelligent, il est possible d’utiliser Internet.  Il est possible, à partir de votre téléphone, de partager la connexion Internet avec votre ordinateur portable afin de donner accès à celui-ci.

De plus, si vous avez des équipements ou un bâtiment que vous désirez monitorer et qui sont hors de portée de votre réseau sans-fil, il est maintenant possible de mettre un modem cellulaire afin de pouvoir lui donner accès à Internet, pour ensuite pouvoir se connecter afin d’aller chercher l’information voulue.  Il est possible de faire la même chose avec la technologie satellite dans les endroits où le cellulaire n’est pas disponible.

Administration

Que ce soit pour faire la comptabilité, la navigation Internet ou même les emails, l’informatique est présente partout au niveau de l’administration d’une entreprise agricole.

Conclusion

Ces cinq exemples sont très simples mais démontrent très bien l’utilisation de l’informatique dans le domaine de l’agriculture.  Chez Informatique IDC, nous sommes spécialistes dans tous ces domaines et nous pouvons vous aider à rendre votre travail plus simple à l’aide de la technologie.

Hugo Dubé

Président, Informatique IDC

Comment choisir son hébergement de site web ?

Comment choisir son hébergement de site web ?

Vous désirez créer un site web ou vous avez déjà un site web pour votre entreprise alors, vous avez besoin d’un fournisseur pour le rendre disponible sur Internet.  Ce type de service est un « hébergement de site web » ou « Web hosting » en anglais. Plusieurs entreprises offrent ce type de solution et il est parfois très difficile de faire le bon choix.  Voici quelques critères à prendre en considération pour s’assurer d’avoir le bon fournisseur, mais aussi, la bonne solution.

Quelques critères techniques

Il est important de connaître certains éléments pour s’assurer que votre site web existant ou celui que votre firme de conception est en train de créer est compatible avec votre hébergement.

Le langage de programmation : HTML, PHP, ASP ou autres

Il est important de le savoir et de s’assurer que votre hébergeur accepte le langage de programmation de votre site web.  Les langages HTML et PHP sont le plus souvent utilisés et fonctionnent normalement sous des systèmes d’exploitation de type Linux

PHP

Base de données :  MySQL ou SQL serveur

Si votre site web est administrable sous un CMS ou que vous faites du commerce électronique, vous avez sans aucun doute besoin d’une ou plusieurs bases de données.  Informez-vous sous quelle plateforme votre système est compatible.  La majorité des sites web sont sur une plateforme MySQL

mysql

Panneau d’administration : CPANEL, PLESK ou autres

Il est important que votre fournisseur offre un panneau d’administration pour votre hébergement.  Cela permet entre autres de créer vos adresses de messagerie et d’administrer plusieurs éléments importants de votre solution.

Disponibilité et rapidité

Il est important que votre hébergeur offre une haute disponibilité afin que votre site web soit disponible en tout temps.  Ces facteurs sont importants pour vos clients, mais aussi, pour améliorer votre positionnement sur les moteurs de recherche.  Une perte de disponibilité ou un site web lent peut faire diminuer votre rang sur Google par exemple.  Par contre, un site web mal développé peut influencer ces facteurs.  Il est important d’avoir une bonne firme de conception.

Sécurité : Piratage et spam

Spam

Votre fournisseur doit avoir de bonne pratique de sécurité.  Il doit avoir les dernières versions des logiciels et effectuer la mise à jour de leurs serveurs régulièrement.  Votre site web doit aussi être à jour.  Les plateformes de type WordPress nécessitent une maintenance régulière afin d’éviter que votre site ne soit piraté.

Votre hébergeur doit avoir aussi une solution antispam performante afin d’éviter de recevoir des courriers indésirables.  Les spam’s sont porteurs de virus et de logiciels néfastes à votre ordinateur.  Cela réduira les chances d’avoir des virus et des « crypto locker »…

Service à la clientèle et technique

Plusieurs fournisseurs n’offrent pas de service à la clientèle de qualité malheureusement.  D’autres en offrent via courriel ou clavardage (chat).  Lors d’un problème, vous pouvez avoir de la difficulté à avoir un service de qualité.  Assurez-vous que votre fournisseur ait pignon sur rue et un numéro de téléphone valide.  Il est important d’avoir un service dans la langue de votre choix.

Hébergement dans la zone de votre marché

Au même titre que la disponibilité et la rapidité, si vous désirez améliorer votre positionnement sur les moteurs de recherche, assurez-vous que votre fournisseur soit dans la même région que votre marché.  Exemple, si vos clients sont au Québec prenez un fournisseur Québécois.  Dans ce cas-là, un fournisseur aux États-Unis pourrait être défavorable pour votre positionnement sur Google.

En rafale

Assurez-vous :

  • D’avoir le bon forfait avec assez d’espace disque pour recevoir votre site web, mais aussi vos courriels.
  • Le meilleur prix ne signifie pas nécessairement le meilleur service.
  • Ce n’est pas une obligation d’être hébergé chez la même compagnie qui effectue la conception de votre site web. Au contraire, une firme de graphiste n’est pas spécialisée dans ce domaine.  Si vous changez ou avez un conflit avec vos designers, votre site web n’en sera pas impacté.
  • Un fournisseur spécialisé en hébergement peut vous offrir plusieurs autres services dont la synchronisation de vos courriels sur l’ensemble de vos périphériques ordinateur, portable, tablette et téléphone (Microsoft Exchange).

Pour plus d’informations, n’hésitez pas de communiquer avec un expert d’Informatique IDC.

 

Hugo Dubé

Président, Informatique IDC

www.informatiqueidc.com

Sauvegarde : le geste indispensable

Sauvegarde : le geste indispensable

Une mauvaise manipulation, une panne ou une infection virus : les fichiers informatiques peuvent être facilement perdus. La sauvegarde des données permet d’éviter les scénarios catastrophes.

La sauvegarde de données : en quoi consiste-elle ?

On n’y pense généralement que lorsqu’il est trop tard : la sauvegarde des données n’est pas encore un réflexe pour les utilisateurs. Selon une étude menée, près de la moitié des particuliers ont déjà été victimes d’une perte de données importantes due à une mauvaise manipulation, une panne ou un virus, car ils n’avaient prévu aucun dispositif de sauvegarde. Les risques sont encore plus élevés pour les entreprises. La plupart des utilisateurs se rendent compte de l’importance de la sauvegarde dans ces moments catastrophes et ne savent pas comment et par quels moyens y procéder. Quelques repères sur ce geste indispensable pour protéger les données.

« Ne pas mettre tous les œufs dans le même panier » : l’expression résume le principe même de la sauvegarde. Il s’agit de copier la totalité ou une partie des données se trouvant sur un support (un disque dur, par exemple) sur un deuxième support pour avoir une copie de secours en cas d’incident. Cette « copie » ou « miroir » des fichiers peut aussi se faire sans support extérieur, c’est-à-dire dans une autre partition du même disque dur. Mais c’est une solution risquée, car elle est inefficace en cas de problème majeur du disque dur.

Pourquoi faire une sauvegarde ?

Les fichiers informatiques sont des créatures fragiles : une mauvaise manipulation, un problème logiciel ou un arrêt brutal de l’ordinateur peuvent suffire à les endommager et à les rendre illisibles. Autres risques qui les guettent : les virus, les vers et les Troyens. Ces codes malicieux peuvent provoquer des dégâts irréparables. Certains essaieront même de formater le disque dur. Se protéger de ces attaques externes ne suffit pas pour écarter ces risques. Selon une étude, 39 % des cas de pertes de données sont liés à une erreur humaine. Supprimer un fichier par erreur, quitter un logiciel sans enregistrer les modifications, oublier un mot de passe : rien de plus facile que de perdre un fichier important.

Les risques sont plus grands si vous utilisez votre PC comme outil de travail. Mais pas besoin d’avoir sur votre ordinateur des contrats, des factures ou des documents confidentiels pour s’inquiéter du sort de vos fichiers. Les devoirs de vos enfants, vos courriels, vos photos de vacances ou encore des centaines de MP3 téléchargés pendant des heures sur Internet sont aussi des données que vous regretterez d’avoir perdues.

La sauvegarde sur des supports amovibles donne aussi la possibilité de se déplacer avec ses données. Autre raison pour procéder à une sauvegarde : avant des opérations délicates, comme la modification de la base de registres, il est conseillé d’assurer un moyen de secours. La sauvegarde permet de revenir en arrière si l’opération ne donne pas les résultats prévus.

Quand et comment faut-il sauvegarder ?

Si l’utilisateur travaille sur plusieurs fichiers par jour, une sauvegarde quotidienne peut être une solution adaptée. Il n’a pas besoin de faire une sauvegarde complète (de tous les fichiers) tous les soirs, il peut aussi choisir « une sauvegarde incrémentielle » (uniquement des modifications de fichiers). Autre possibilité : faire uniquement une copie des éléments considérés comme les plus importants, comme la boîte aux lettres, le carnet d’adresses, les documents de travail, les paramètres système, les modèles personnalisés ou les dictionnaires spécifiques pour les applications Microsoft Office.

Il existe également des logiciels de sauvegarde qui créent automatiquement une image du disque dur et qui permettent de retrouver facilement des fichiers effacés. Ils permettent d’automatiser les sauvegardes pour ne plus laisser aucune place à la négligence.

Chez Informatique IDC, nous suggérons l’utilisation du logiciel Veeam, afin de sécuriser vos données. Veeam convient à tous les scénarios de sauvegardes (serveurs, postes de travail, image complète du disque dur, fichiers seulement, etc.), mais il est surtout adapté pour les PME et les grandes entreprises.

Veeam

Pour les bureaux à domicile et les petites entreprises, nous offrons également le service de sauvegarde des données en ligne. C’est un logiciel qui envoi vos données sur Internet, dans une voûte sécurisée et encryptée, et vous pouvez y avoir accès en cas de perte de données. L’avantage de cette solution est de ne pas nécessiter de supports externes (clés USB ou disques durs externes) pour recevoir vos données. Dès que votre ordinateur a accès à Internet, la sauvegarde fonctionnera.

Pour plus d’informations, nous vous invitons à contacter nos conseillers qui sauront vous accompagner afin de s’assurer que votre solution de sauvegarde est adéquate !

Pierre-Luc Beaulieu

Directeur de compte, Informatique IDC

Dois-je faire la mise à jour de Windows 10 sur mon ordinateur?

Microsoft offre gratuitement la mise à jour de la dernière version de son système d’exploitation Windows 10.  Il est très rare de voir Microsoft offrir un produit gratuit.  Plusieurs personnes nous demandent ce qu’ils doivent faire lorsque l’ordinateur leur suggère de faire la mise à jour vers ce nouveau système d’exploitation.

Nous constatons que les ordinateurs fonctionnant sous Windows 7 ou Windows 8.1 se voient imposer la mise à jour vers Windows 10. Ainsi, plusieurs ordinateurs installent automatiquement la mise à jour dès un arrêt ou un redémarrage. Régulièrement après une mise à jour vers Windows 10, l’ordinateur ne redémarre pas correctement ou des périphériques ne sont plus reconnus, exemple votre carte réseau. Windows 10 n’est pas une mauvaise version de Windows en soi, mais n’est pas recommandé dans tous les cas.

Voici donc nos recommandations à ce sujet.

  1. Si votre ordinateur fonctionne bien sous Windows 7, nous vous conseillons de ne pas effectuer la mise à jour. Pour éviter que votre ordinateur se voit imposer la mise à jour vers Windows 10, nous vous conseillons de télécharger l’outil au servlinks.com/bloquer-windows10 et de l’exécuter. Vous aurez ainsi l’option de bloquer complètement la mise à jour de Windows 10. Si vous désirez quand même faire la mise à jour vers Windows 10, nous vous conseillons de vérifier au préalable avec notre service technique chez Informatique IDC.
  1. Si votre ordinateur fonctionne sous Windows 8 ou 8.1, nous vous conseillons de laisser la mise à jour s’effectuer, car Windows 8 et Windows 10 se ressemblent beaucoup et Windows 10 améliore plusieurs facettes de Windows 8. Par contre, si vous n’êtes pas un professionnel en informatique ou pas familier avec ce type de mise à jour, nous vous conseillons de prendre rendez-vous avec notre service technique afin d’effectuer la mise à jour pour vous. Cela évitera que votre ordinateur ne soit pas opérationnel suite à une incompatibilité.

Dans tous les cas, n’hésitez pas à communiquer avec notre département technique si vous avez besoin d’assistance.

Hugo Dubé

Président, Informatique IDC

www.informatiqueidc.com