
Nous étions au Salon Alpipro Digital Montagne 2023

Le récap’ de notre participation au Salon Alpipro Digital Montagne 2023
Nos animations ont eu un succès fou
Rendez-vous en 2025 !

Une prestation informatique c’est technique et ça ne s’invente pas. Que ce soit pour un besoin ponctuel ou pour un besoin plus long terme, il est nécessaire de partir avec de bonnes bases, de la rigueur et la maîtrise des enjeux métiers.
Ce mini Livre Blanc vous délivre les conseils élémentaires, condensé d’observations faites au cours de missions vécues ainsi que des bonnes pratiques énoncées par des experts informatiques.
Au sommaire :
· Les raisons principales qui poussent à acheter des matières, des licences ou des services
· Une brève description du processus d’achat et de ses principales étapes
· Un guide des critères de sélection des fournisseurs notamment dans le cadre d’un appel d’offre
· Une liste des risques à prendre en compte lorsqu’on fait appel à un fournisseur tiers.
Pour en savoir-plus sur ce livre blanc, il ne vous reste plus qu’à remplir le formulaire ci-dessus.
Le système d’information (SI) est reconnu comme un facteur de création de valeur pour les organisations privées comme publiques. Il contribue à relever les défis stratégiques de l’organisation et à améliorer l’efficacité opérationnelle des utilisateurs tout en optimisant ses coûts et le niveau de sécurité.
La stratégie SI est indissociable de la stratégie d’entreprise. Développer la stratégie SI et la feuille de route correspondante c’est établir des liens entre les projets informatiques et les enjeux de l’organisation.
A travers ce webinar, notre expert vous exposera en quoi le SI est un puissant levier dans la durée et non un fardeau.
1h suffira pour vous convaincre que reprendre le contrôle est possible 😉
🕚 Mardi 01 Juin de 11h à 12h
🗣 Les experts :
Olivier Thibault, DSI
Stéphane PELLECUER, Chargé d’affaires
Inscrivez-vous sans plus tarder : https://urlz.fr/fH89
Consultant SI sénior - DSI
Description :
Les attaques et les incidents informatiques sont en forte hausse et provoquent de graves défaillances des infrastructures d’informations. Les préjudices peuvent être importants. Quelque soit la taille de l’organisation, aujourd’hui il est possible d’anticiper et de réduire les risques comme les conséquences liées à la sécurité informatique.
A travers un jeu interactif, nos deux experts sécurité aborderont des questions concrètes autour de la sécurité du Système d’Information, ainsi que les enjeux majeurs pour les organisations.
En seulement 1h, vous serez plus serein pour protéger votre organisation et vous repartirez avec des conseils pratiques !
🕚 Jeudi 29 Avril 2021 de 11h à 12h
🗣 Les experts :
Frédéric Léger, consultant sénior informatique et sécurité
Mathieu NARIOO, consultant informatique et sécurité
Inscrivez-vous sans plus tarder
=> Visionner ce webinar sur YouTube
Autres webinars COVATEAM à découvrir :
– En cette période de transition, comment améliorer ses performances autour du SI et du RGPD
Consultant sénior informatique et sécurité
Consultant informatique et sécurité
COVID, RGPD, crise… Il est temps de mettre de côté le négatif. Et si en 2021 on parlait plutôt positif et performance ?
« Derrière chaque difficulté, il y a une opportunité », citation d’Albert Einstein
A travers un jeu interactif, nos deux consultants aborderont des questions concrètes autour du système d’information et du RGPD.
En seulement 1h, vous repartirez avec des conseils et des bonnes pratiques !
🕚 Jeudi 25 Février de 11h à 12h
🗣 Les experts :
Sophie Borel, juriste en protection des données
Frédéric Léger, consultant informatique et sécurité
Inscrivez-vous sans plus tarder : https://lnkd.in/eVcZVhH
Autre webinar autour du système d’information :
Comment créer de la valeur avec son système d’information ?
Face à l’augmentation des cyber-attaques, comment organiser la défense et la résilience des organisations publiques et privées ?
Juriste en protection des données
Consultant informatique et sécurité
La crise économique impacte de nombreux secteurs économique et particulièrement le secteur industriel. Pour pallier à cette situation, dans le cadre du plan de relance l’Etat met en œuvre des dispositifs de soutien à l’industrie dont celui de la transformation numérique “Digitaliser votre industrie” (“Industrie du futur 4.0”) par l’ENE (Entreprises & Numérique).
L’objectif du dispositif est d’accompagner les entreprises (Petites et moyennes entreprises et Entreprises de Taille Intermédiaire) de la région Auvergne Rhône-Alpes dans leurs projets de développement industriel et d’appropriation des outils et méthodes de l’industrie du futur.
Quelles sont les entreprises éligibles ?
Toutes les entreprises industrielles de la région Auvergne-Rhône-Alpes dans le cadre du programme “Etre accompagné dans mon projet Industrie du Futur.”
Exemple d’attentes en terme de transformation numérique :
– Moderniser le système d’information (SI) pour être plus performant
– Protéger le système d’information des cyber-attaques
– Optimiser la chaîne de valeur
– Cartographier son SI et ses données
– Stocker les données et cloud computing,
– Intégrer des nouvelles technologies numériques…
Pour quels résultats opérationnels ?
– Accroître la rentabilité (gain de productivité, agilité)
– Maîtriser et sécuriser l’accès et l’analyse de l’information
– Améliorer la fiabilité de votre système d’information
– Anticiper un problème (rupture d’approvisionnement, panne, problème qualité…).
La région et l’état vous accompagnent :
Bénéficiez d’une subvention à hauteur de 50%.
A ce titre, nos consultants experts en informatique vous accompagnent dans la mise en œuvre de vos projets numériques. Pourquoi attendre ?
[ON PARLE DE NOUS]
Merci à BREF ECO pour cet article paru le Mercredi 14 Octobre 2020 dans le magazine Auvergne Rhône-Alpes.
Comme l’explique l’article, COVATEAM monte en expertise. Nos équipes accompagnent les entreprises privées comme publiques dans le conseil, le choix et la mise en œuvre d’usages et d’outils informatiques. Nous mettons à disposition des profils de Responsable du Système d’Information (DSI) ou de Délégué à la Protection des Données (DPO) en temps partagé.
COVATEAM maintient son plan de croissance qui consiste à atteindre 50 collaborateurs en 2025 (cap 25). Le CA est en net progression d’année en année.
Récemment labélisée “Industrie du futur” (plan qui vise à accompagner plus de 1000 PME dans la région via des subventions) sur 2 thématiques : “cartographier son système d’information” pour faire évoluer ses outils métiers et “stockage des données, cloud” pour optimiser et sécuriser le travail collaboratif.
Tous les signaux sont au vert, reste à COVATEAM d’inventer de belles histoires digitales avec ses clients.
Autre article de presse : COVATEAM à l’honneur d’être dans la magazine économique locale de la CCI GRENOBLE “PRESENCES MAGAZINE“
La cartographie permet d’avoir une connaissance et une maitrise parfaite de son système d’information et des briques qui le composent (infrastructure, données applicatives, acteurs) et d’optimiser l’utilisation du SI tout en optimisant la sécurité de son utilisation.
– Analyser & augmenter la chaîne de valeur
– gagner en productivité,
– renforcer votre compétitivité
– favoriser la croissance…
– Identifier des matériels et applications critiques, redondantes ou obsolètes
– Avoir un schéma directeur pertinent
– Eviter les pannes et ruptures d’utilisations
– Optimiser des coûts liés au système d’informations
La Région Auvergne Rhône-Alpes vous accompagne
COVATEAM est labélisée ENE (Entreprises & Numériques) « Industrie du futur 4.0 » pour la Région. A ce titre, nos consultants vous accompagnent dans la mise en œuvre de vos projets numériques co-financés à hauteur de 50% par la Région et l’état plafonné à 32 000 € par entreprise (sub max de 16 000 €).
COVATEAM peut vous aider à élaborer une stratégie SI parfaitement alignée avec vos objectifs stratégiques.
Nos équipes ont déjà accompagné plus de 100 entreprises.
Vous souhaitez en savoir plus sur ce dispositif, contactez-nous au 04 58 00 30 33
Collectivité, office du tourisme, communauté de commune, Sophie Borel et stéphane pellecuer vous attendent le Jeudi 02 Juillet de 11h à 11h45 pour aborder les risques et les enjeux de la non-conformité au RGPD mais aussi les bénéfices que peut apporter la mise en conformité.
Pour + d’informations et vous inscrire : https://zoom.us/webinar/register/WN_YLHEQBTwRdmNEFszrQ988A
#webinaire #rgpd #veille #informations
Autre webinar autour du conseil en système d’information et du RGPD
La question se pose néanmoins sur la valeur juridique et son utilisation particulièrement pour le domaine public (les marchés publics notamment).
La valeur juridique de la signature électronique est montée petit à petit en puissance et a été reconnu par plusieurs textes nationaux et européens. Notamment, le règlement eIDAS (règlement (UE) n°910/2014) dont un décret français a été pris au vu de ce règlement (décret n°2017-1416 du 28 septembre 2017 relatif à la signature électronique) et dont le premier article dit ceci : « La fiabilité d’un procédé de signature électronique est présumée, jusqu’à preuve du contraire, lorsque ce procédé met en œuvre une signature électronique qualifiée. » Et l’article 25 dudit règlement européen dispose que : «2. L’effet juridique d’une signature électronique qualifiée est équivalent à celui d’une signature manuscrite ».
On entend par signature électronique qualifiée un type de signature qui est le plus sûr et le plus reconnu juridiquement. Une signature électronique ne pourra être « qualifiée » que sur délivrance d’un certificat par une autorité agréée. Il y a un niveau de sécurisation supplémentaire notamment grâce à la sécurisation des documents via des clés et des procédures de cryptages spécifiques. Ce type de signature peut être utilisé pour des documents à fort taux de risque par exemple des contrats de crédit ou des assurances vie ou pour des transactions réglementées. Cela va être le cas également des commandes publiques.
En ce qui concerne la signature électronique des contrats de commande publique il existe un arrêté du 22 mars 2019 qui dispose en son article 2 que : « I. Les acheteurs, les autorités concédantes et les opérateurs économiques utilisent une signature électronique conforme aux exigences du règlement susvisé, relatives à la signature électronique avancée reposant sur un certificat qualifié ». Et l’article 3 d’ajouter que : « Les formats de signature sont XAdES, CAdES ou PAdES tels que mentionnés aux articles 1 et 2 de la décision d’exécution (UE) n° 2015/1506 de la Commission du 8 septembre 2015 susvisée. »
Enfin, concernant la jurisprudence sur la question de la charge de la preuve de la signature électronique, la jurisprudence a eu l’occasion de s’exprimer plusieurs fois. Dans l’arrêt de la Cour d’Appel de Nîmes du 14 Mars 2019 (n° 17/03531), le débat portait sur une signature électronique utilisée pour conclure deux contrats de location financière. Au visa de l’ancien article 1316-4 devenu l’article 1367 du Code civil, les juges du fond ont estimé que la fiabilité du procédé était « présumée jusqu’à preuve du contraire ». Il semblerait donc que la jurisprudence soit actuellement plutôt favorable à reconnaître la force probante des signatures électroniques.
Concernant la signature qualifiée cependant, c’est « jusqu’à preuve contraire » donc la charge de la preuve est inversée. Cela signifie donc que la charge de la preuve donne l’obligation au demandeur d’apporter la preuve que la signature qualifiée utilisée par le défenseur ne respecte pas les textes en vigueur. Alors la jurisprudence a pu nuancer cela, le simple fait d’utiliser une signature électronique qualifiée ne va pas entièrement dédouaner celui qui l’utilise. Ainsi, un arrêt de la Cour de cassation du 30 septembre 2010, nuançait en disant que bien que la signature qualifiée bénéficie d’une « présomption de fiabilité », il faut néanmoins s’assurer que le processus de création et de conservation de la signature électronique se fasse selon les articles en vigueur. On parle de fichier de preuve qu’il faut pouvoir avoir pour chaque signature électronique (qui décrit normalement l’ensemble des opérations ayant permis la génération de la signature électronique) et constitue le chemin de preuve.
Article écrit par Frédéric, Consultant IT chez COVATEAM
La réunion en visio-conférence.
En cette période de confinement, vous faites parties des nombreuses organisations qui ont adopté le télétravail. Vous avez mis à disposition de vos collaborateurs le matériel nécessaire, vous avez fait appel à votre prestataire pour mettre en place un accès sécurisé à vos serveurs et il vous reste à organiser vos réunions.
Nous pouvons vous aider, voici quelques conseils simples à mettre en place :
Avez-vous essayé Teams ?
Quelque soit la solution technique adoptée (Discord, Hangout, Teams, Zoom, …), pour réussir une réunion, il vous faudra suivre quelques règles très simples, pleines de bons sens, mais qu’il me semble utile de rappeler.
Préparer la réunion.
Toutes les réunions se préparent, mais celles à distance en visioconférence, encore plus. Reposez-vous les questions essentielles et communiquez les réponses auprès des participants.
Quel est l’objectif de la réunion ?
Discuter, informer, réfléchir ensemble, prendre des décisions ? En fonction de cet objectif, vous n’organiserez pas la même réunion, vous serez plus ou moins strict sur la durée, les règles de déroulement.
Qui est invité ?
Les personnes invitées sont-elles toutes nécessaires pour cette réunion ? La présence d’untel est-elle pertinente sur tous les sujets ? Vous avez un invité à votre comité de direction. Avec la visioconférence, il est tout à fait possible d’intervenir en cours de réunion, de partir et de revenir. Mais pour cela il faudra un timing quasi parfait !
Techniquement, tout le monde doit être connecté à l’heure. Pour cela, chaque participant doit avoir fait ses tests (connexion et de fonctionnement de son matériel) au préalable et non quelques minutes avant l’heure fatidique.
L’ordre du jour doit être réaliste et réalisable. Si vous avez de nombreux points à aborder, alors faites plusieurs réunions avec des pauses de 15 minutes entre chacune, et encore une fois avec uniquement les personnes concernées.
Pendant la réunion
Il faut un animateur de réunion qui va cadrer les échanges pour éviter les dérives. On aborde un sujet à la fois, on le traite jusqu’au bout et on passe au suivant.
Techniquement, il faut idéalement une caméra par personne et qu’elle soit active pour être en présence. Chaque participant doit couper son microphone quand il ne parle pas pour éviter les interférences inutiles. Il faudra penser à l’activer pour chaque prise de parole.
Il faut garder la concentration de tous. Chaque participant s’isole pour ne pas être dérangé. Les téléphones et boites mails sont coupés. Il est souvent conseillé de ne pas dépasser 1h30 de réunion pour garder la concentration de tous à son maximum. Il n’y a pas de raison de faire différemment pour les visioconférences, mais cela demande encore plus de discipline de la part de tous ! Bien sur, ceci est à pondérer en fonction du type de réunion que vous organisez !
Ce qui peut arriver
A distance, le nombre d’impondérables augmente avec le nombre de personnes connectées.
Dans la situation actuelle, il n’est pas toujours possible de s’isoler totalement, une personne externe peut réclamer l’attention (enfants, conjoints, téléphones fixes, animal de compagnie, …). Si vous savez qu’il y a un risque d’interruption, prévenez vos interlocuteurs en début de réunion. Et quand cela arrive, indiquez si vous risquez d’être occupé de manière prolongée.
Les problèmes de connexion peuvent aussi être important. Si possible prévoyez une seconde connexion (Wifi, Filaire, 4G…), et soyez prêt à passer de l’une à l’autre.
Le débit internet peut aussi être insuffisant et/ou instable. Dans ce cas-là, il sera préférable de couper votre vidéo après avoir salué vos collègues.
Et en ce moment n’hésitez pas à demander si tout va bien à l’ensemble de vos collègues et collaborateurs !
Article écrit par Mathieu Consultant informatique chez COVATEAM
Retrouver l’article sur : https://www.linkedin.com/pulse/t%C3%A9l%C3%A9travail-et-visioconf%C3%A9rence-mathieu-narioo/
Aujourd’hui, de nombreux clients se retrouvent confrontés à la gestion des terminaux mobiles, qu’ils soient fournis par l’entreprise ou, de fait, imposés par le salarié. Cet “outil” de travail est à la fois merveilleux pour l’utilisateur mais représente un véritable défi pour les équipes informatiques qui tentent de le maîtriser un minimum dans le vaste écosystème du SI de l’entreprise.
Nous rencontrons de plus en plus souvent ces problématiques chez nos clients, au fur et à mesure qu’ils digitalisent leurs activités, la gestion des périphériques devient plus qu’une nécessité : elle est la garantie que les supports de la donnée sont correctement paramétrés et utilisés.
Après le MDM (Mobile Device Management), c’est donc l’heure de l’UEM (Unified Endpoint Management) où il n’est plus question seulement de mobile mais de tout périphérique utilisateur (PC, Smartphone, Tablette, Montre, etc.). Les acteurs du marché sont nombreux : AirWatch, MobileIron, MaaS 360 ou encore Intunes pour ne citer qu’eux. Ils proposent des « consoles centralisées » plus ou moins complexes, allant de la sécurisation des courriels professionnels sur un terminal personnel jusqu’à l’enrôlement « sortie de boîte » avec des profils entreprises très complets qui descendent sur des terminaux professionnels.
Les interactions à maîtriser entre le fabricant du périphérique, la solution de gestion, l’éditeur du système d’exploitation et les applications à déployer ne sont pas choses aisées et il conviendra de bien cerner le besoin du client pour qu’il fasse le bon choix, lui apportant gain de temps et maîtrise de ses périphériques.
Les projets IT de ce type que nous avons entrepris chez nos clients ont permis de réduire efficacement les risques de fuites ou de pertes des données.
La préparation en amont a aussi beaucoup évolué avec des terminaux mobiles ou PC intégralement configurés en quelques minutes. Ainsi, en cas de perte ou de casse, un collaborateur, où qu’il soit, peut très rapidement retrouver son environnement de travail complet et sécurisé.
L’approche UEM va plus loin et se pose alors les questions suivantes :
Il est plus que nécessaire de disposer d’une vue d’ensemble pour pouvoir répondre aux besoins de sécurisation toujours plus complexes.
Si vous rencontrez ces problématiques et que vous souhaitez reprendre le contrôle de vos terminaux sans en brider l’usage, contactez-nous.
Consultant informatique chez COVATEAM
Les cookies nous permettent de personnaliser le contenu et les annonces, d'offrir des fonctionnalités relatives aux médias sociaux et d'analyser notre trafic. Nous partageons également des informations sur l'utilisation de notre site avec nos partenaires de médias sociaux, et d'analyse, qui peuvent combiner celles-ci avec d'autres informations que vous leur avez fournies ou qu'ils ont collectées lors de votre utilisation de leurs services. Ce site internet a besoin de certains cookies et de moyens similaires pour fonctionner.
Ci-dessous, vous pouvez choisir le type de cookies que vous autorisez sur ce site. Cliquez sur le bouton "enregistrer les paramètres des cookies" pour appliquer votre choix.
FunctionalNotre site utilise des cookies fonctionnels.
AnalyticalNotre site utilise des cookies qui permettent d'analyser le trafic sur notre site web.
Social mediaNotre site Web place des cookies de médias sociaux pour vous montrer du contenu (Linkedin).
AdvertisingNotre site web n'a pas de publicité
OtherNotre site Web place des cookies tiers d'autres services tiers qui ne sont pas analytiques, de médias sociaux ou de publicité.
Ce contenu est bloqué. Acceptez-vous les cookies de la catégorie'%CC%' pour afficher ce contenu.