Sélectionner une page

« J’ai un super serveur de fichiers mais personne ne s’en sert ! »

par

J’interviens dans la petite entreprise de Giuseppe qui est constructeur de maisons individuelles.

Parmi les nombreux chantiers qui nécessitent une intervention urgente, je traite celui du serveur de fichiers.

Giuseppe a fait l’acquisition de ce serveur de fichiers il y a quelques mois, en même temps qu’une flotte de superbes ordinateurs portables & tablettes pour ses collaborateurs. Une société d’informatique traditionnelle a vendu ces matériels, les a installés quasi par défaut, et laissés comme tels… 

« J’ai un serveur de fichier, mais je ne sais pas comment m’en servir sur mon ordinateur, et d’ailleurs personne ne s’en sert ! »

Giuseppe

Giuseppe s’expose à de nombreuses difficultés et à de grands dangers !

En tant que maître d’œuvre dans la construction, il est fondamental pour lui de pouvoir retrouver rapidement les dossiers techniques, administratifs et assurances des chantiers.

Il peut également grandement améliorer sa manière de faire son métier : Comme me l’ont signalé plusieurs de ses clients, certains de ses concurrents remettent des dossiers complets à leurs clients. Les « clients », dans la construction de maisons individuelles, sont en fait les « maîtres d’ouvrage » de la construction. Ils sont dont responsables des chantiers comme du produit fini et sont réputés disposer des dossiers complets et listes des sous traitants qui interviennent sur la construction.

Quand je prends en main le dossier, chaque collaborateur de l’entreprise fait un peu comme il veut…

Mis à part Vincent, coordinateur de chantier, qui s’appuie sur l’assistante sédentaire, Marie, personne ne se sert de ce serveur de fichier. Marie et Vincent ont mis en place une structure de fichiers sur le serveur, de leur propre initiative, ne voyant rien bouger.

Vincent est coordinateur de chantier, il se déplace énormément sur de nombreux chantiers. Il s’est fait installer un outil qui lui permet de consulter les fichiers directement sur son téléphone portable professionnel. Mais ça, personne à part lui et l’assistante n’a encore conscience de l’atout que ça représente en termes d’efficacité et de relations avec les sous traitants et les clients.

Les commerciaux, les autres collaborateurs, et Giuseppe, bref, à peu près tous gèrent leurs fichiers comme bon leur semble sur leurs ordinateurs portables professionnels, et parfois au delà. Giuseppe n’est pas plus sensible que cela à la bonne organisation des fichiers, pourtant il est particulièrement concerné :

  • il effectue plusieurs tâches critiques et stratégiques avec des fichiers Excel notamment,
  • il travaille sur deux ordinateurs : un ordinateur de bureau puissant et plus confortable, et un ordinateur portable quand il se déplace.

Une sauvegarde du serveur de fichiers est réalisée sur un disque dur externe USB pour se prémunir d’un vol, d’un incendie…

Oui mais ce disque dur externe, personne ne sait qu’il est là et ne s’occupe de le mettre à l’abris.

Comme le processus de copie des données n’est pas sécurisé, les données « protégées des intrus » sur le serveur de fichiers ne le sont pas sur ce disque dur externe. Et comme ce disque dur externe est laissé connecté au serveur de fichiers, il ne protège pas non plus l’entreprise contre des virus « demandeurs de rançons » bien connus !

Pour finir mon audit rapide, je constate :

  • qu’aucune stratégie de droits et privilèges n’existe : tout le monde voit tout, peut tout modifier, et tout supprimer.
  • que le poste de l’assistante, dont tout le monde connaît le mot de passe, est paramétré avec un accès « administrateur » au serveur de fichier. 

Il est bien évident que nous devons redéfinir beaucoup de choses dans cette entreprise, et accompagner chacune et chacun dans ses besoins en formation et ses résistances au changement pour :

  • nous assurer de la bonne sauvegarde de tous les fichiers utiles dans ce serveur de fichier et par tous (l’assistante ne peut pas être le bouc-émissaire et « la bonne » de tout le monde, même si elle demeure une personne clef pour sécuriser tout ceci) ;
  • définir une stratégie d’accès aux données claire partagée et acceptée par tous ;
  • sécuriser les données stratégiques du poste informatique des personnes clefs, à commencer par le gérant ;
  • mettre en place des procédures pour la sauvegarde des données.

J’en profite pour :

  • généraliser l’accès aux données par différents moyens et notamment les téléphones portables pour faciliter la vie et donner du sens à cette politique d’entreprise au service de la productivité et des clients ;
  • améliorer les pratiques documentaires dans l’entreprise, et identifier des possibilités d’allègement du travail (fin des doublons, etc.)
  • préparer l’intégration dans une application intégrée de gestion, dont le gérant a décidé de s’équiper très prochainement.
  • tenter une approche pour « rattraper le coup » sur les données des anciens chantiers et projets de l’entreprise. Peine perdue finalement, vu le capharnaüm : les anciens collaborateurs sont pour la plupart partis « avec armes et bagages » et notamment les ordinateurs, ou ils ont été donnés, jetés, etc. sans autre forme de précaution.

Giuseppe est heureux de disposer d’une personne compétente, consciente des enjeux de son entreprise et de son activité, disponible, capable de l’aider lui et ses collaborateurs au quotidien si nécessaire, de gérer les politiques de sécurité, de stocker certaines informations stratégiques dans un lieu de confiance (les mots de passe, entre autres, dont certains qui avaient disparu de la circulation quand je suis arrivé…).

Il a bien des choses à gérer dans son activité, et apprécie quand le service ne s’arrête pas à la vente de matériels.

Il m’a d’ailleurs confié la gestion de ses fournisseurs informatiques.

Merci de ta confiance, Giuseppe, et à très bientôt !

Marc

Le Happy* bonus

J’ai donné une astuce à Giuseppe pour sécuriser ses ordinateurs et ses fichiers critiques. Ses ordinateurs ne sont plus accessibles à tous, et ses fichiers critiques sont maintenant parfaitement hermétiques. 

En plus de l’intérêt de travailler en mode « équipe » et de l’intérêt de l’organisation et de la sauvegarde des données, il a parfaitement compris l’enjeu de la sécurité dans son entreprise. Du chemin a été parcouru depuis l’époque où tout le monde utilisait le même mot de passe partout et ce depuis des années, malgré beaucoup de départs parfois en très mauvais termes…

Besoin d’aide et de conseils ?