Qu’est-ce qu’un logiciel libre?
C’est en général le fruit de la collaboration de développeurs dans le monde entier, c’est aussi le choix d’entreprises qui choisissent un modèle économique différent.
Le code source du logiciel libre est ouvert et chaque personne qui en possède une copie a le droit de l’utiliser, de l’étudier, de le modifier et de le redistribuer. Si elle le redistribue, elle a, en général, le devoir d’en fournir le code source.
Le logiciel libre n’est pas forcément gratuit et dispose d’une licence. Aujourd’hui Google, Facebook, la NASA ou Amazon distribuent un grand nombre de logiciels sous licence libre (GPL par exemple). Les logiciels libres sont utilisés partout : téléviseurs, téléphones, routeurs Internet, mais aussi les millions de serveurs utilisés dans les datacenters.
Comment peut-on gagner de l’argent avec le logiciel libre?
Notre modèle économique est basé sur le service et pas sur la marge réalisée lors de la vente de licences. Notre équipe cherche, propose, développe, installe, configure les meilleurs outils pour vos besoins. Ensuite, nous sommes là pour vous former, vous entourer et vous aider dans votre utilisation quotidienne.
Nous vendons notre expertise et notre temps.
Qu’est-ce que Tryton?
C’est un logiciel complet de gestion d’entreprise Open Source. Développé dès 2008 en Python, ses fonctionnalités comprennent la gestion des ventes, des achats, des paiements, de la production et des stocks, ainsi que la comptabilité. Année après année, Tryton continue son évolution et propose de nouvelles fonctions.
ProLibre utilise cette plateforme applicative comme base pour le développement de nombreux modules sur-mesure pour ses clients.
En quoi consiste la LPD?
Après l’adoption en Europe dès 2016 du RGPD (Règlement Général sur la Protection des Données), la Suisse a aussi adapté sa législation afin d’offrir aux personnes concernées une transparence accrue en renforçant leurs droits sur leurs propres données. Cette Loi sur la Protection des Données (LPD), entrée en vigueur en septembre 2023, crée de nouvelles obligations pour les entreprises en lien avec les données personnelles qu’elles traitent.
Au nombre des ces nouvelles obligations, on peut mentionner, entre autres, la mise en place de mesures techniques et organisationnelles, l’effacement ou l’anonymisation des données personnelles qui ne sont plus nécessaires, la tenue d’un registre des activités de traitement des données, l’information lors de la collecte de données ou la notification au Préposé fédéral à la protection des données et à la transparence (PFPDT) et à la personne concernée en cas de problème.
Qu’est-ce que le cloud?
Aujourd’hui, il n’est plus nécessaire de stocker ses données sur un poste de travail ou d’être connecté à un réseau local pour consulter ses documents. La majorité d’entre nous stocke ses données dans le cloud, dans le nuage… mais où est-ce donc ?
Le cloud est un espace de stockage dans un datacenter (qui peut être situé à l’autre bout du monde) géré par un fournisseur extérieur.
Les enjeux du cloud, les problèmes liés à la perte de contrôle des données et les aspects légaux doivent être pris en compte. Mettre ses données dans le cloud des géants américains GAFAM (Google, Amazon, Facebook, Apple, Microsoft) n’est pas sans conséquences sur son indépendance, sa sécurité et sa traçabilité.
Comment se protéger des pirates informatiques?
Si la sécurité absolue n’existe pas, il est important que tout un chacun connaisse et utilise de bonnes pratiques pour limiter les risques au maximum. En voici quelques unes :
- Mettre à jour son PC régulièrement et se déconnecter de sa session à chaque fin d’activité
- Ne pas travailler dans une session avec des droits « Administrateur »
- Utiliser un anti-virus à jour et un pare-feu (firewall)
- Gérer les accès des personnes qui arrivent dans l’organisation mais aussi de celles qui partent
- Ne pas connecter de support externe (clé USB)
- Se déconnecter des sites sur lesquels on s’est identifié
- Installer des bloqueurs de publicités et de traceurs dans votre navigateur.
- Créer des mots de passe uniques et complexes. Ne pas les noter sur des Post-It.
- Ne pas ouvrir des pièces jointes douteuses ou dont on ne connaît pas la provenance.
- Ne pas cliquer pas sur un lien dans un message au sujet duquel vous avez un doute.
- Parler avec ses collègues, partager ses expériences.
- Être vigilant sur les réseaux sociaux et avec le partage d’informations professionnelles.
- En cas de doute ou de problème, alerter immédiatement son support informatique et
- Isoler les systèmes attaqués afin d’éviter que l’attaque se propage à d’autres équipements en coupant toutes les connexions à Internet et au réseau local