Maîtrisez les risques de l’Infogérance

Maîtrisez les risques de l’Infogérance

Maîtrisez les risques de l’Infogérance 150 150 Groupe Networks

Choisissez votre partenaire idéal !

Le GROUPE Networks à travers sa société HEO NETWORKS, propose un service infogérance sous 3 aspects : La Gestion de projet, l’Administration réseaux et l’Audit&Conseil.

 

Les Entreprises et les Administrations peuvent choisir de confier à un tiers tout ou partie d’une activité réalisée en interne. Dans le domaine des systèmes d’information (SI), cette externalisation est appelée infogérance.

Dans le domaine des systèmes d’information, le recours à l’externalisation est devenu une pratique courante qui présente un certain nombre d’avantages, mais aussi de risques qu’il convient d’évaluer avant de prendre cette décision.

Il convient à cet égard de ne pas opposer sécurité et externalisation. En effet, le recours à un prestataire peut permettre de pallier l’absence ou l’insuffisance de moyens internes, à condition que le prestataire s’engage sur la sécurité. Et c’est précisément en ça que le Groupe NETWORKS s’engage.Capture

 

Externaliser votre système d’infogérance c’est :

 

La gestion d’infrastructures : il peut s’agir de la maintenance d’un parc informatique, de l’hébergement et/ou de l’administration de serveurs, de la supervision d’équipements réseau et de sécurité, de la gestion de baies de stockage ou des solutions de sauvegarde, etc. ;

La gestion des applications : on peut regrouper dans cette catégorie les activités de support fonctionnel, de maintenance préventive ou corrective, et de gestion des évolutions. Les applications éligibles sont souvent des applications web ou des progiciels de gestion intégrée ;

L’hébergement de service : le prestataire héberge pour le compte de son client une application utilisée comme un service, accessible le plus souvent par le biais d’un navigateur web ou d’une application spécifique. Dans ce cas, le client n’est pas gestionnaire de l’application qu’il exploite pour traiter ses données et s’affranchit totalement des moyens pour la mettre en œuvre. Avec l’apparition des services web, les fournisseurs d’applications hébergées peuvent également fournir à leurs clients une solution plus modulaire, en mettant à leur disposition un service interrogeable à distance et complètement intégrable au sein des applications distantes.
,,,

Les risques inhérents à l’externalisation 

Tout chef d’entreprise ou responsable informatique peut ressentir un réel sentiment de crainte et d’insécurité quand il envisage de faire migrer son informatique auprès d’une tierce société.

On identifie trois grands domaines de risques (plus d’informations à l’intérieur) :Capture

  • la perte de maîtrise du système d’information ;
  • les interventions à distance ;
  • l’hébergement mutualisé.

Pour autant, externalisation et sécurité des systèmes d’information ne doivent pas être opposées, et le recours à un prestataire est même souhaitable lorsque les compétences en interne sont absentes ou insuffisantes. L’externalisation de l’informatique présente de réels avantages et terme de gestion des coûts et de performances de son appareil administratif si l’opération est bien menée. D’autant plus que nos spécialistes ont des compétences de haut niveau (Bac +4). Ils auront ainsi de bien meilleures connaissances de ce qui peut ou non fonctionner en Entreprise, rendant la vôtre plus performante.

Voici quelques risques :

Risques liés à la localisation des données : Il convient de s’assurer que l’ensemble des lieux d’hébergement (site principal, site(s) de secours, de sauvegarde, etc.) répondent d’une part aux exigences de sécurité du donneur d’ordres, et d’autre part aux obligations légales et réglementaires, notamment en ce qui concerne la protection des données à caractère personnel. Il en va de même des sites de télémaintenance s’ils peuvent accéder aux données.

Risques liés aux données à caractère personnel : Tout traitement de données personnelles par un sous-traitant, ou transfert de données personnelles d’un responsable de traitement à un sous-traitant, ne peut être réalisé que sur instruction du responsable de traitement et à condition qu’un contrat garantissant les mesures de sécurité et de confidentialité mises en place par le sous-traitant soit signé.

Risques liés aux choix techniques du prestataire : La nécessité de faire évoluer le système, pour diverses raisons (obsolescence, montée en charge, nouvelles fonctionnalités demandées), peut nécessiter la mise en œuvre de nouvelles solutions logicielles ou matérielles.

Rédaction du cahier des charges : Après avoir déterminé les objectifs de sécurité, le donneur d’ordres spécifie les exigences de sécurité ainsi que les clauses de sécurité dans le cahier des charges. Les candidats doivent fournir, en réponse à la consultation, un document contractuel appelé Plan d’Assurance Sécurité. Ce document précise les dispositions prises par le futur prestataire pour répondre aux exigences de sécurité du donneur d’ordres pendant toute la durée du contrat.

Choix du prestataire : Il appartient au donneur d’ordres de s’assurer de la recevabilité du Plan d’Assurance Sécurité fourni par les candidats, au regard du plan type et des exigences formulées.

ghjlk

Plus de tracas, nous sommes là !!! 

 

Le Groupe NETWORKS reste à votre disposition pour tous conseils ou informations concernant la maîtrise de ces risques.

Laisser une réponse

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Vous souhaitez des informations complémentaires, prendre un RDV avec un conseiller, un devis spécifique... Notre équipe est à votre écoute !

Afin de répondre au mieux à votre demande, merci de renseigner le formulaire ci-dessous.

[recaptcha]
By using this form you agree with the storage and handling of your data by this website.