---
description: Votre PME compte opter pour la sous-traitance informatique ? Voici tout ce que vous devez savoir avant de prendre une décision !
image: https://gdm-localsites-assets-gfprod.imgix.net/images/getapp/og_logo-94fd2a03a6c7a0e54fc0c9e21a1c0ce9.png
title: Sous-traitance informatique : ce que doivent savoir les PME
---

# PME et sous-traitance informatique : les questions à se poser

Canonical: https://www.getapp.fr/blog/495/pme-et-sous-traitance-informatique-les-questions-a-se-poser

Publié le 14/03/2023 | Rédigé par Zach Capers, Sabrina Khoulalène.

![PME et sous-traitance informatique : les questions à se poser](https://images.ctfassets.net/63bmaubptoky/72vg26v3EDa1gKG84qOIjp/4c36941535efbd57d320bb9854acb3cd/sous-traitance-informatique-GetApp-Header.png)

> Ce post a été publié pour la première fois en janvier 2019, puis mis à jour en mars 2023. &#10;Lorsque vous avez besoin de documents légaux, vous vous adressez à un avocat. En matière de comptes et de chiffres, c’est un comptable qui assure la santé financière de votre entreprise. Alors pourquoi ne pas confier la gestion de votre parc informatique à un professionnel, et opter ainsi pour la sous-traitance informatique ?

-----

## Contenu de l'article

Ce post a été publié pour la première fois en janvier 2019, puis mis à jour en mars 2023. Lorsque vous avez besoin de documents légaux, vous vous adressez à un avocat. En matière de comptes et de chiffres, c’est un comptable qui assure la santé financière de votre entreprise. Alors pourquoi ne pas confier la gestion de votre parc informatique à un professionnel, et opter ainsi pour la sous-traitance informatique ?Dans cet articleCréation d’une équipe ITSous-traitance informatiqueQuels sont les points à prendre en compte avant d’opter pour la sous-traitance informatique ?Comment faire pour atténuer les risques de la sous-traitance informatique ?Externalisation informatique PME : et maintenant ?Les arguments en faveur de la sous-traitance informatique sont nombreux. Toutefois, quel que soit votre secteur d’activité, elle peut être risquée. Une panne peut rapidement bloquer toutes vos opérations, vous coûter cher et entacher votre réputation. Pour vous épargner ces mésaventures, vous devez soigneusement évaluer vos besoins informatiques et l’intérêt de confier à une entreprise tierce la gestion de votre parc informatique.Les priorités et le budget alloué à l’IT dépendent du fonctionnement de chaque société. Certaines entreprises veillent à disposer de structures et d’équipements informatiques solides et modernes pour maximiser leur efficacité opérationnelle, tandis que d’autres disposent d’un parc informatique à peine fonctionnel. Par ailleurs, certaines comptent sur une équipe IT en interne quand d’autres misent sur l’externalisation informatique.Dans cet article, nous allons mettre en avant les implications de ces deux options, décoder les risques de la sous-traitance informatique et comment les réduire, et vous proposer une marche à suivre pour faire votre choix.Création d’une équipe ITDans la plupart des PME, en règle générale, un seul employé gère une série de tâches informatiques comme l’installation de logiciels ou quelques dépannages occasionnels. Mais au fur et à mesure de la croissance des activités, les besoins informatiques évoluent et exigent un plus grand nombre de travailleurs de mieux en mieux formés.Si les ressources sont suffisantes, l’idéal est de constituer une équipe solide d’informaticiens : un petit groupe de professionnels 100 % disponibles et efficaces, conscients des défis techniques auxquels l’entreprise fait face, prêts à s’adapter à ses objectifs stratégiques et motivés à l’idée de faire aboutir la vision de votre entreprise.Malheureusement, qui dit équipe interne, dit frais fixes supplémentaires. Or, les PME disposent souvent d’un budget limité et ne peuvent pas toujours se permettre d’engager de nouveaux experts IT.De plus, les tendances et les pratiques dans le secteur informatique changent sans cesse et les compétences nécessaires évoluent tout aussi rapidement. Cela signifie qu’il faut assurer la formation continue de son équipe pour rester compétitif.Sous-traitance informatiquePour réduire les coûts et rester concurrentielles, les PME font souvent appel à des prestataires de services d’infogérance.Les petites entreprises externalisent généralement plusieurs services :Le support techniqueLa sécuritéLe centre de données (data center)La sauvegarde et la récupération des donnéesLe monitoring et la maintenance du réseauLes PME qui souhaitent confier la gestion de leur parc informatique à un sous-traitant ont généralement deux options : faire appel à un technicien ponctuellement, en cas de problème, ou bien s’offrir les services réguliers d’un prestataire en infogérance.Contacter un technicien ponctuellement Cette solution, purement réactive, consiste à faire appel à un technicien uniquement en cas de problème. Elle peut convenir aux entreprises qui ne rencontrent que rarement des soucis informatiques et à celles qui n’ont pas véritablement besoin de support IT.Cependant, les informaticiens qui interviennent dans ce genre de cas sont payés à l’heure et les coûts peuvent gonfler rapidement. De plus, il faut consigner le nombre d’heures de travail et les services fournis pour vérifier que la facture corresponde bien aux prestations. Cette solution temporaire est intéressante, mais elle ne constitue pas une réponse complète aux besoins informatiques des PME.Passer par un prestataire d’infogéranceLes prestataires d’infogérance prennent en charge la gestion du parc informatique des entreprises de manière personnalisée contre une rétribution mensuelle ou annuelle. Ils opèrent à distance et proposent chacun leur propre éventail de services. Toutefois, parmi le grand nombre de sociétés proposant ce genre de services, il n’est pas si facile que ça de trouver le bon partenaire.Passer par un prestataire d’infogérance, pour les PME, c’est généralement l’alternative économique à engager une équipe IT interne. Un prestataire peut intervenir parfois en seconde ligne, dans les entreprises qui disposent d’un service informatique, ou pour prendre en charge des projets particuliers (intégration logicielle par exemple).Les sous-traitants sont généralement spécialisés dans divers sous-domaines IT et sont capables de suivre les évolutions technologiques constantes et rapides du secteur. De plus, selon la croissance de l’entreprise, il est parfois plus avantageux d’élargir la gamme de services souscrits auprès d’un prestataire que de mettre à niveau une infrastructure informatique en interne.Cependant, avant toute chose, les PME ont tout intérêt à analyser en profondeur les risques et les besoins de leur réseau. En effet, si le prestataire est chargé de définir les besoins, il recommandera sans doute son pack de services le plus complet… et le plus cher.Pour faire le bon choix en matière d’externalisation informatique, les entreprises doivent prendre l’initiative, identifier les failles de leur système et définir les menaces les plus probables risquant de nuire à leurs activités.Quels sont les points à prendre en compte avant d’opter pour la sous-traitance informatique ?L’externalisation informatique d’une PME n’est pas sans risque. Voici les éléments les plus importants à prendre en compte avant de se lancer  :La sécurité des donnéesC’est bien connu, la sécurité des données est un problème clé de l’externalisation informatique. Pourtant, il arrive que des entreprises ne savent pas si les politiques de sécurité de leurs fournisseurs sont suffisantes pour les protéger d’une faille de sécurité. Or, le Règlement sur la protection des données (RGPD) encadre au sein de l’Union européenne les sujets relatifs au traitement d’informations sensibles. Les entreprises doivent donc faire preuve de prudence lorsqu’elles sont amenées à traiter des données personnelles et à ouvrir  leur réseau à n’importe quel acteur tiers. À titre d’exemple, en 2022, le géant américain spécialisé dans les services de transport Uber a été victime d’une fuite de données suite au piratage informatique de l’un de ses sous-traitants. La conformité réglementaireLes PME actives dans un secteur fortement réglementé, comme celui de la santé, doivent impérativement vérifier l’étendue de l’expérience de leurs fournisseurs de services gérés dans leur domaine et leur capacité à se conformer aux réglementations en vigueur. Si un prestataire peut accéder aux informations médicales protégées des clients, il doit se conformer au RGPD.Vous devrez donc établir avec lui un contrat de sous-traitance lui imposant de respecter les conditions de protection des données réglementaires.Malheureusement, il n’est pas toujours possible de savoir quelles données risquent d’être utilisées ou traitées par un sous-traitant informatique. Tout prestataire de services avec lequel une entreprise envisage de collaborer devrait être à jour en matière de standards de protection des données et de questions réglementaires, en particulier dans le secteur d’activité de la société. Cependant, quelles que soient les garanties fournies, lorsque des données sont dupliquées ou déplacées, elles risquent fortement d’être compromises.Les risques de cyberattaquesLes cyberattaques sont de plus en plus nombreuses et de plus en plus sophistiquées. Selon une étude que nous avons menée l’année passée, 49 % des PME ont subi une attaque de ransomware et les sauvegardes de données ont été touchées pour 43 % d’entre elles. L’adoption généralisée du cloud, la prolifération des appareils mobiles et la connexion soudaine à Internet de plus de 20 milliards d’objets dans le cadre de l’IoT donnent du fil à retordre à la sécurité informatique. De nombreux sous-traitants informatiques sont à la hauteur de la tâche, mais d’autres le sont moins et sont tout aussi présents sur le marché.L’externalisation de l’entièreté des services informatiques d’une PME ne contribue absolument pas à sa protection contre la cybercriminalité. Toutes les petites entreprises devraient s’armer contre les hackers en établissant et en assurant l’application d’une politique d’utilisation des services web et e-mail.D’autres mesures, comme la régulation de l’utilisation des appareils personnels, l’imposition d’outils de cybersécurité, de l’authentification à double facteur et de la sensibilisation continue à la cybercriminalité, peuvent aussi réduire la vulnérabilité des entreprises face aux cyberattaques les plus communes.La négociation d’un accord de niveau de serviceLes petites entreprises craignent souvent que les sous-traitants informatiques ne puissent pas tenir leurs promesses ou qu’ils soient trop absorbés par une large clientèle. Leurs inquiétudes sont justifiées. Si une petite entreprise s’engage avec un partenaire qui s’occupe déjà de nombreuses autres PME, comment peut-elle s’assurer de recevoir autant d’attention que des clients de plus grande envergure, plus rentables pour le prestataire ?C’est pour cette raison qu’il est important de négocier un bon accord de niveau de service ou SLA (service-level agreement). Ce document établit les attentes des deux parties et les conséquences en cas de non-respect de l’accord. Le SLA devrait également définir les critères de mesure des performances et la manière dont ils sont appliqués.Les grilles tarifairesAvant d’engager un sous-traitant informatique, il faut étudier en détail les grilles tarifaires pour comprendre les méthodes de facturation et identifier les charges supplémentaires potentielles. Les structures de prix varient énormément : les tarifs peuvent être progressifs et les services proposés en pack, par appareil ou par utilisateur. Mieux vaut opter pour un tarif mensuel fixe qui englobe tous les services nécessaires (mais sans inclure ceux dont l’entreprise peut se passer).Comment faire pour atténuer les risques de la sous-traitance informatique ?Vous pouvez réduire les risques de l’externalisation informatique de votre PME en suivant ces quelques conseils :Assurez-vous que les deux parties ont conscience de ce qu’implique un partenariat fructueux.Revoyez en détail les SLA et assurez-vous qu’ils répondent bien à vos attentes.Demandez à votre prestataire de vous fournir le nombre et la taille des entreprises avec lesquelles il travaille actuellement.Exigez des références. Contactez les clients actuels de ce prestataire et demandez-leur s’il est réactif en dehors des heures de bureau.Demandez si certaines activités du prestataire d’infogérance sont sous-traitées.Déterminez comment le prestataire compte assurer la sécurité de vos données.Prenez en compte les données soumises à une réglementation et les facteurs qui pourraient mettre à mal la conformité du prestataire.Posez les questions qui fâchent sur les pratiques de protection des données, les plans d’intervention en cas d’incident, les heures d’intervention et les problèmes spécifiques à votre secteur. Les échanges écrits sont intéressants, car ils peuvent être conservés, mais un petit coup de téléphone à un sous-traitant informatique vous permettra peut-être d’obtenir des informations plus précises sur ses compétences par rapport à vos besoins particuliers et de vous assurer qu’il ne vous fournira pas des prestations génériques.Pour terminer, sachez qu’il vaut mieux renoncer à l’externalisation d’éléments stratégiques de votre infrastructure IT si vos activités dépendent de l’innovation et du développement agile de vos opérations en ligne. De plus, si vous êtes actif dans un secteur soumis à des réglementations strictes et que vous devez absolument assurer la sécurité des données et la conformité de leur traitement, réfléchissez bien avant de sous-traiter la gestion de votre parc informatique. Dans ces situations et dans de nombreux autres cas, il vaut la peine d’investir dans la création d’une équipe informatique interne.Externalisation informatique PME : et maintenant ?La recherche d’un partenaire IT peut être frustrante : les informaticiens les plus qualifiés sont aussi les plus difficiles à trouver et les sous-traitants informatiques ne tiennent pas toujours leurs promesses.Mais la bonne nouvelle, c’est que les PME n’ont pas toujours besoin de personnel supplémentaire ni des services d’un sous-traitant. Des applications SaaS faciles à prendre en main et des options de stockage des données en cloud répondent déjà aux besoins des PME. Il vous suffira peut-être simplement d’investir dans des logiciels qui répondront à vos préoccupations immédiates comme l’engagement de vos clients en ligne ou l’amélioration de votre communication interne.Ceci étant dit, en considérant objectivement vos besoins, vous vous assurez de prendre la meilleure décision possible pour la croissance de votre activité, que vous décidiez d’opter pour une externalisation informatique pour votre PME, de tout gérer en interne ou simplement de vous doter de nouveaux outils.Vous souhaitez en savoir plus ? Consultez notre catalogue de logiciels de gestion de parc informatiquepour découvrir davantage de produits.

## À propos des auteurs

### Zach Capers

Zach est un analyste spécialisé senior pour GetApp.

### Sabrina Khoulalène

Sabrina Khoulalène est une analyste de contenu avec plus d'une décennie d'expérience dans le marketing et la vente. Sa mission ? Donner aux petites et moyennes entreprises (PME) les moyens d'agir en les tenant informées des dernières tendances technologiques et en les guidant dans la recherche du bon logiciel, adapté à leurs besoins uniques. En effet, ses idées précieuses et ses conseils pratiques ont un impact significatif sur le parcours de milliers de chefs d'entreprise qui s'adressent à GetApp pour prendre des décisions commerciales en connaissance de cause. En offrant des conseils pertinents, elle vise à permettre aux PME de relever efficacement les défis auxquels elles sont confrontées et d'atteindre leurs objectifs.&#10;&#10;Les observations de Sabrina sont fondées sur des études indépendantes menées en France et sur divers marchés internationaux. Lorsqu'il s'agit de choisir un logiciel, elle s'appuie sur une analyse approfondie de plus de 2 millions d'avis d'utilisateurs vérifiés provenant de GetApp. Ses recommandations sont donc fondées sur l'expérience de pairs qui utilisent les produits logiciels dans leur travail quotidien. Cette richesse de connaissances garantit que ses recommandations ne sont pas seulement perspicaces, mais aussi exploitables par les propriétaires de petites entreprises.&#10;&#10;Elle apparaît sur la chaîne Youtube de GetApp, où elle met en avant des outils clés particulièrement utiles pour les entreprises françaises :&#10;Les 5 meilleurs CRM en français&#10;Top 5 des logiciels SCM (Supply Chain Management) pour les entreprises&#10;Les 5 meilleurs logiciels de points de vente pour les entreprises en France&#10;&#10;Elle est également coauteur d'un e-book informatif qui présente les nouvelles tendances en matière de consommation : "Étude Capterra sur les tendances de consommation"&#10;&#10;En outre, elle travaille avec des experts dans leur domaine, comme elle l'a fait avec l'influenceur LinkedIn Top Voice Samuel Durand, avec qui elle a coécrit un article sur le futur du travail : "Futur du travail : vers une meilleure gestion de l'expérience collaborateur ?"&#10;&#10;Ces contributions et d'autres reflètent son engagement à partager des informations précieuses qui peuvent aider les entreprises à prospérer.

## Catégories connexes

- [Logiciels d'analyse de réseau](https://www.getapp.fr/directory/480/network-monitoring/software)
- [Logiciels de gestion des services informatiques](https://www.getapp.fr/directory/1049/it-service/software)
- [Logiciels de monitoring réseau et serveur](https://www.getapp.fr/directory/652/it-server-network-monitoring/software)
- [Logiciels de sécurité cloud](https://www.getapp.fr/directory/291/cloud-security/software)
- [Outils ITSM](https://www.getapp.fr/directory/292/it-service-management-itsm/software)

## Articles connexes

- [Gestion des risques en entreprise : comment l’appliquer en 5 étapes](https://www.getapp.fr/blog/3680/gestion-risques-entreprise)
- [Qu’est-ce qu’une dataroom virtuelle ? Définition, outils et conseils](https://www.getapp.fr/blog/1644/dataroom-virtuelle%25e2%2580%2589-definition-outils-et-conseils)
- [5 outils pour améliorer la performance réseau et prévenir les cyberattaques](https://www.getapp.fr/blog/1166/5-outils-ameliorer-performance-reseau-prevenir-cyberattaques)
- [3 technologies essentielles de protection des données](https://www.getapp.fr/blog/895/3-technologies-essentielles-de-protection-des-donnees)
- [Gestion de parc informatique : guide de mise au rebut](https://www.getapp.fr/blog/1079/gestion-de-parc-informatique-guide-de-mise-au-rebut)

## Liens

- [Afficher sur GetApp](https://www.getapp.fr/blog/495/pme-et-sous-traitance-informatique-les-questions-a-se-poser)
- [Blog](https://www.getapp.fr/blog)
- [Accueil](https://www.getapp.fr/)

-----

## Données structurées

<script type="application/ld+json">
  {"@context":"https://schema.org","@graph":[{"name":"GetApp France","address":{"@type":"PostalAddress","addressLocality":"Courbevoie","addressRegion":"IDF","postalCode":"92400","streetAddress":"20 avenue André Prothin Tour Europlaza 92400 Courbevoie - France"},"description":"Comparez et évaluez des logiciels métiers pour PME. GetApp France propose des offres de logiciels, des applications SaaS et cloud, des évaluations indépendantes et des avis d'utilisateurs.","email":"info@getapp.fr","url":"https://www.getapp.fr/","logo":"https://dm-localsites-assets-prod.imgix.net/images/getapp/getapp-logo-light-mode-5f7ee07199c9b3b045bc654a55a2b9fa.svg","@id":"https://www.getapp.fr/#organization","@type":"Organization","parentOrganization":"Gartner, Inc.","sameAs":["https://twitter.com/GetApp","https://www.facebook.com/GetAppcom","https://www.linkedin.com/company/getapp-com-a-gartner-company/"]},{"name":"GetApp France","url":"https://www.getapp.fr/","@id":"https://www.getapp.fr/#website","@type":"WebSite","publisher":{"@id":"https://www.getapp.fr/#organization"},"potentialAction":{"query":"required","target":"https://www.getapp.fr/search/?q={search_term_string}","@type":"SearchAction","query-input":"required name=search_term_string"}},{"name":"Sous-traitance informatique : ce que doivent savoir les PME","description":"Votre PME compte opter pour la sous-traitance informatique ? Voici tout ce que vous devez savoir avant de prendre une décision !","url":"https://www.getapp.fr/blog/495/pme-et-sous-traitance-informatique-les-questions-a-se-poser","about":{"@id":"https://www.getapp.fr/#organization"},"@id":"https://www.getapp.fr/blog/495/pme-et-sous-traitance-informatique-les-questions-a-se-poser#webpage","@type":"WebPage","isPartOf":{"@id":"https://www.getapp.fr/#website"}},{"description":"Ce post a été publié pour la première fois en janvier 2019, puis mis à jour en mars 2023. \nLorsque vous avez besoin de documents légaux, vous vous adressez à un avocat. En matière de comptes et de chiffres, c’est un comptable qui assure la santé financière de votre entreprise. Alors pourquoi ne pas confier la gestion de votre parc informatique à un professionnel, et opter ainsi pour la sous-traitance informatique ?","author":[{"name":"Zach Capers","@type":"Person"},{"name":"Sabrina Khoulalène","@type":"Person"}],"image":{"url":"https://images.ctfassets.net/63bmaubptoky/72vg26v3EDa1gKG84qOIjp/4c36941535efbd57d320bb9854acb3cd/sous-traitance-informatique-GetApp-Header.png","@id":"https://www.getapp.fr/blog/495/pme-et-sous-traitance-informatique-les-questions-a-se-poser#primaryimage","@type":"ImageObject"},"@type":"BlogPosting","articleBody":"&lt;p&gt;&lt;i&gt;Ce post a été publié pour la première fois en janvier 2019, puis mis à jour en mars 2023. &lt;br/&gt;&lt;/i&gt;&lt;b&gt;Lorsque vous avez besoin de documents légaux, vous vous adressez à un avocat. En matière de comptes et de chiffres, c’est un comptable qui assure la santé financière de votre entreprise. Alors pourquoi ne pas confier la &lt;/b&gt;&lt;a href=&quot;/directory/771/it-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;gestion de votre parc informatique&lt;/b&gt;&lt;/a&gt;&lt;b&gt; à un professionnel, et opter ainsi pour la sous-traitance informatique ?&lt;/b&gt;&lt;/p&gt;&lt;img title=&quot;sous-traitance-informatique-GetApp-Header&quot; alt=&quot;Sous-traitance informatique&quot; class=&quot;aligncenter&quot; fetchpriority=&quot;high&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/72vg26v3EDa1gKG84qOIjp/4c36941535efbd57d320bb9854acb3cd/sous-traitance-informatique-GetApp-Header.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/72vg26v3EDa1gKG84qOIjp/4c36941535efbd57d320bb9854acb3cd/sous-traitance-informatique-GetApp-Header.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/72vg26v3EDa1gKG84qOIjp/4c36941535efbd57d320bb9854acb3cd/sous-traitance-informatique-GetApp-Header.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/72vg26v3EDa1gKG84qOIjp/4c36941535efbd57d320bb9854acb3cd/sous-traitance-informatique-GetApp-Header.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/72vg26v3EDa1gKG84qOIjp/4c36941535efbd57d320bb9854acb3cd/sous-traitance-informatique-GetApp-Header.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/72vg26v3EDa1gKG84qOIjp/4c36941535efbd57d320bb9854acb3cd/sous-traitance-informatique-GetApp-Header.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;div class=&quot;table-of-contents&quot;&gt;&lt;h2 class=&quot;h3&quot;&gt;Dans cet article&lt;/h2&gt;&lt;ul&gt;&lt;li&gt;&lt;a href=&quot;#Création-dune-équipe-IT&quot;&gt;Création d’une équipe IT&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Sous-traitance-informatique&quot;&gt;Sous-traitance informatique&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Quels-sont-les-points-à-prendre-en-compte-avant-dopter-pour-la-sous-traitance-informatique&quot;&gt;Quels sont les points à prendre en compte avant d’opter pour la sous-traitance informatique ?&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Comment-faire-pour-atténuer-les-risques-de-la-sous-traitance-informatique&quot;&gt;Comment faire pour atténuer les risques de la sous-traitance informatique ?&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;#Externalisation-informatique-PME-et-maintenant&quot;&gt;Externalisation informatique PME : et maintenant ?&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;p&gt;Les arguments en faveur de la sous-traitance informatique sont nombreux. Toutefois, quel que soit votre secteur d’activité, elle peut être risquée. Une panne peut rapidement bloquer toutes vos opérations, vous coûter cher et entacher votre réputation. Pour vous épargner ces mésaventures, vous devez soigneusement évaluer vos besoins informatiques et l’intérêt de confier à une entreprise tierce la gestion de votre parc informatique.&lt;/p&gt;&lt;p&gt;Les priorités et le budget alloué à l’IT dépendent du fonctionnement de chaque société. Certaines entreprises veillent à disposer de structures et d’équipements informatiques solides et modernes pour maximiser leur efficacité opérationnelle, tandis que d’autres disposent d’un parc informatique à peine fonctionnel. Par ailleurs, certaines comptent sur une équipe IT en interne quand d’autres misent sur l’externalisation informatique.&lt;/p&gt;&lt;p&gt;Dans cet article, nous allons mettre en avant les implications de ces deux options, décoder les risques de la sous-traitance informatique et comment les réduire, et vous proposer une marche à suivre pour faire votre choix.&lt;/p&gt;&lt;h2 id=&quot;Création-dune-équipe-IT&quot;&gt;Création d’une équipe IT&lt;/h2&gt;&lt;p&gt;Dans la plupart des PME, en règle générale, un seul employé gère une série de tâches informatiques comme l’installation de logiciels ou quelques dépannages occasionnels. Mais au fur et à mesure de la croissance des activités, les besoins informatiques évoluent et exigent un plus grand nombre de travailleurs de mieux en mieux formés.&lt;/p&gt;&lt;p&gt;Si les ressources sont suffisantes, l’idéal est de constituer une équipe solide d’informaticiens : un petit groupe de professionnels 100 % disponibles et efficaces, conscients des défis techniques auxquels l’entreprise fait face, prêts à s’adapter à ses objectifs stratégiques et motivés à l’idée de faire aboutir la vision de votre entreprise.&lt;/p&gt;&lt;p&gt;Malheureusement, qui dit équipe interne, dit frais fixes supplémentaires. Or, les PME disposent souvent d’un budget limité et ne peuvent pas toujours se permettre d’engager de nouveaux experts IT.&lt;/p&gt;&lt;p&gt;De plus, les tendances et les pratiques dans le secteur informatique changent sans cesse et les compétences nécessaires évoluent tout aussi rapidement. Cela signifie qu’il faut assurer la formation continue de son équipe pour rester compétitif.&lt;/p&gt;&lt;h2 id=&quot;Sous-traitance-informatique&quot;&gt;Sous-traitance informatique&lt;/h2&gt;&lt;img title=&quot;definition-sous-traitance-informatique-GetApp-infographic-1&quot; alt=&quot;Qu’est-ce que la sous-traitance informatique ?&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/368nn0ejnWQGPoQv7i0WGu/145e8bb7305965929b8ec8d0c6823727/definition-sous-traitance-informatique-GetApp-infographic-1.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/368nn0ejnWQGPoQv7i0WGu/145e8bb7305965929b8ec8d0c6823727/definition-sous-traitance-informatique-GetApp-infographic-1.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/368nn0ejnWQGPoQv7i0WGu/145e8bb7305965929b8ec8d0c6823727/definition-sous-traitance-informatique-GetApp-infographic-1.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/368nn0ejnWQGPoQv7i0WGu/145e8bb7305965929b8ec8d0c6823727/definition-sous-traitance-informatique-GetApp-infographic-1.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/368nn0ejnWQGPoQv7i0WGu/145e8bb7305965929b8ec8d0c6823727/definition-sous-traitance-informatique-GetApp-infographic-1.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/368nn0ejnWQGPoQv7i0WGu/145e8bb7305965929b8ec8d0c6823727/definition-sous-traitance-informatique-GetApp-infographic-1.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;p&gt;Pour réduire les coûts et rester concurrentielles, les PME font souvent appel à des prestataires de services d’infogérance.&lt;/p&gt;&lt;p&gt;Les petites entreprises externalisent généralement plusieurs services :&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Le support technique&lt;/li&gt;&lt;li&gt;La sécurité&lt;/li&gt;&lt;li&gt;Le centre de données (&lt;i&gt;data center&lt;/i&gt;)&lt;/li&gt;&lt;li&gt;La sauvegarde et la récupération des données&lt;/li&gt;&lt;li&gt;Le monitoring et la maintenance du réseau&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Les PME qui souhaitent confier la gestion de leur parc informatique à un sous-traitant ont généralement deux options : faire appel à un technicien ponctuellement, en cas de problème, ou bien s’offrir les services réguliers d’un prestataire en infogérance.&lt;/p&gt;&lt;h3&gt;Contacter un technicien ponctuellement &lt;/h3&gt;&lt;p&gt;Cette solution, purement réactive, consiste à faire appel à un technicien uniquement en cas de problème. Elle peut convenir aux entreprises qui ne rencontrent que rarement des soucis informatiques et à celles qui n’ont pas véritablement besoin de support IT.&lt;/p&gt;&lt;p&gt;Cependant, les informaticiens qui interviennent dans ce genre de cas sont payés à l’heure et les coûts peuvent gonfler rapidement. De plus, il faut consigner le nombre d’heures de travail et les services fournis pour vérifier que la facture corresponde bien aux prestations. Cette solution temporaire est intéressante, mais elle ne constitue pas une réponse complète aux besoins informatiques des PME.&lt;/p&gt;&lt;h3&gt;Passer par un prestataire d’infogérance&lt;/h3&gt;&lt;p&gt;Les prestataires d’infogérance prennent en charge la gestion du parc informatique des entreprises de manière personnalisée contre une rétribution mensuelle ou annuelle. Ils opèrent à distance et proposent chacun leur propre éventail de services. Toutefois, parmi le grand nombre de sociétés proposant ce genre de services, il n’est pas si facile que ça de trouver le bon partenaire.&lt;/p&gt;&lt;p&gt;Passer par un prestataire d’infogérance, pour les PME, c’est généralement l’alternative économique à engager une équipe IT interne. Un prestataire peut intervenir parfois en seconde ligne, dans les entreprises qui disposent d’un service informatique, ou pour prendre en charge des projets particuliers (intégration logicielle par exemple).&lt;/p&gt;&lt;p&gt;Les sous-traitants sont généralement spécialisés dans divers sous-domaines IT et sont capables de suivre les évolutions technologiques constantes et rapides du secteur. De plus, selon la croissance de l’entreprise, il est parfois plus avantageux d’élargir la gamme de services souscrits auprès d’un prestataire que de mettre à niveau une infrastructure informatique en interne.&lt;/p&gt;&lt;p&gt;Cependant, avant toute chose, les PME ont tout intérêt à analyser en profondeur les risques et les besoins de leur réseau. En effet, si le prestataire est chargé de définir les besoins, il recommandera sans doute son pack de services le plus complet… et le plus cher.&lt;/p&gt;&lt;p&gt;Pour faire le bon choix en matière d’externalisation informatique, les entreprises doivent prendre l’initiative, identifier les failles de leur système et définir les menaces les plus probables risquant de nuire à leurs activités.&lt;/p&gt;&lt;h2 id=&quot;Quels-sont-les-points-à-prendre-en-compte-avant-dopter-pour-la-sous-traitance-informatique&quot;&gt;Quels sont les points à prendre en compte avant d’opter pour la sous-traitance informatique ?&lt;/h2&gt;&lt;p&gt;L’externalisation informatique d’une PME n’est pas sans risque. Voici les éléments les plus importants à prendre en compte avant de se lancer  :&lt;/p&gt;&lt;img title=&quot;externalisation-informatique-pme-GetApp-infographic-2&quot; alt=&quot;Risques de l’externalisation informatique des PME&quot; class=&quot;aligncenter&quot; loading=&quot;lazy&quot; src=&quot;https://images.ctfassets.net/63bmaubptoky/3RqkZMlZB5dkBJK7Blo6WV/7c4abb9268ad939a0d219ecd2a171fc2/externalisation-informatique-pme-GetApp-infographic-2.png&quot; srcset=&quot;https://images.ctfassets.net/63bmaubptoky/3RqkZMlZB5dkBJK7Blo6WV/7c4abb9268ad939a0d219ecd2a171fc2/externalisation-informatique-pme-GetApp-infographic-2.png?w=400 400w, https://images.ctfassets.net/63bmaubptoky/3RqkZMlZB5dkBJK7Blo6WV/7c4abb9268ad939a0d219ecd2a171fc2/externalisation-informatique-pme-GetApp-infographic-2.png?w=700 700w, https://images.ctfassets.net/63bmaubptoky/3RqkZMlZB5dkBJK7Blo6WV/7c4abb9268ad939a0d219ecd2a171fc2/externalisation-informatique-pme-GetApp-infographic-2.png?w=1000 1000w, https://images.ctfassets.net/63bmaubptoky/3RqkZMlZB5dkBJK7Blo6WV/7c4abb9268ad939a0d219ecd2a171fc2/externalisation-informatique-pme-GetApp-infographic-2.png?w=1500 1500w, https://images.ctfassets.net/63bmaubptoky/3RqkZMlZB5dkBJK7Blo6WV/7c4abb9268ad939a0d219ecd2a171fc2/externalisation-informatique-pme-GetApp-infographic-2.png?w=2200 2200w&quot; sizes=&quot;(min-resolution: 2x) 2200px, (min-width: 992px) 1000px, 95vw&quot;/&gt;&lt;h3&gt;La sécurité des données&lt;/h3&gt;&lt;p&gt;C’est bien connu, la sécurité des données est un problème clé de l’externalisation informatique. Pourtant, il arrive que des entreprises ne savent pas si les politiques de sécurité de leurs fournisseurs sont suffisantes pour les protéger d’une faille de sécurité. Or, le Règlement sur la protection des données (&lt;a href=&quot;https://www.cnil.fr/fr/rgpd-de-quoi-parle-t-on&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;RGPD&lt;/a&gt;) encadre au sein de l’Union européenne les sujets relatifs au traitement d’informations sensibles. Les entreprises doivent donc &lt;a href=&quot;/blog/3031/protection-donnees-clients-defis-entreprises&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;faire preuve de prudence&lt;/a&gt; lorsqu’elles sont amenées à traiter des données personnelles et à ouvrir  leur réseau à n’importe quel acteur tiers. À titre d’exemple, en 2022, le géant américain spécialisé dans les services de transport Uber a été victime d’une fuite de données suite au &lt;a href=&quot;https://www.lesnumeriques.com/pro/uber-victime-d-une-nouvelle-fuite-de-donnees-apres-le-piratage-d-un-prestataire-n200609.html&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;piratage informatique&lt;/a&gt; de l’un de ses sous-traitants. &lt;/p&gt;&lt;h3&gt;La conformité réglementaire&lt;/h3&gt;&lt;p&gt;Les PME actives dans un secteur fortement réglementé, &lt;a href=&quot;/blog/3213/digitalisation-des-entreprises-evolution-domaines-depuis-pandemie&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;comme celui de la santé&lt;/a&gt;, doivent impérativement vérifier l’étendue de l’expérience de leurs fournisseurs de services gérés dans leur domaine et leur capacité à se conformer aux réglementations en vigueur. Si un prestataire peut accéder aux informations médicales protégées des clients, il doit se conformer au RGPD.&lt;/p&gt;&lt;p&gt;Vous devrez donc établir avec lui un &lt;a href=&quot;https://www.cnil.fr/fr/sous-traitant&quot; rel=&quot;nofollow noopener noreferrer&quot; target=&quot;_blank&quot;&gt;contrat de sous-traitance&lt;/a&gt; lui imposant de respecter les conditions de protection des données réglementaires.&lt;/p&gt;&lt;p&gt;Malheureusement, il n’est pas toujours possible de savoir quelles données risquent d’être utilisées ou traitées par un sous-traitant informatique. Tout prestataire de services avec lequel une entreprise envisage de collaborer devrait être à jour en matière de standards de protection des données et de questions réglementaires, en particulier dans le secteur d’activité de la société. Cependant, quelles que soient les garanties fournies, lorsque des données sont dupliquées ou déplacées, elles risquent fortement d’être compromises.&lt;/p&gt;&lt;h3&gt;Les risques de cyberattaques&lt;/h3&gt;&lt;p&gt;Les cyberattaques sont de plus en plus nombreuses et &lt;a href=&quot;/blog/2757/ransomware-france-protection-pme&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;de plus en plus sophistiquées&lt;/a&gt;. Selon une &lt;a href=&quot;https://www.getapp.fr/blog/2802/cyberattaque-entreprise-pme-victimes-ransomware&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;étude&lt;/a&gt; que nous avons menée l’année passée, 49 % des PME ont subi une attaque de ransomware et les sauvegardes de données ont été touchées pour 43 % d’entre elles. &lt;/p&gt;&lt;p&gt;L’adoption généralisée du cloud, la prolifération des appareils mobiles et la connexion soudaine à Internet de plus de 20 milliards d’objets dans le cadre de l’IoT donnent du fil à retordre à la sécurité informatique. De nombreux sous-traitants informatiques sont à la hauteur de la tâche, mais d’autres le sont moins et sont tout aussi présents sur le marché.&lt;/p&gt;&lt;p&gt;L’externalisation de l’entièreté des services informatiques d’une PME ne contribue absolument pas à sa protection contre la cybercriminalité. Toutes les petites entreprises devraient s’armer contre les hackers en établissant et en assurant l’application d’une politique d’utilisation des services web et e-mail.&lt;/p&gt;&lt;p&gt;D’autres mesures, comme la régulation de l’utilisation des appareils personnels, l’imposition d’&lt;a href=&quot;/directory/1035/cybersecurity/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;outils de cybersécurité&lt;/a&gt;, de l’&lt;a href=&quot;/directory/3814/multi-factor-authentication/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;authentification à double facteur&lt;/a&gt; et de la &lt;a href=&quot;/directory/3809/security-awareness-training/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;sensibilisation continue à la cybercriminalité&lt;/a&gt;, peuvent aussi réduire la vulnérabilité des entreprises face aux cyberattaques les plus communes.&lt;/p&gt;&lt;h3&gt;La négociation d’un accord de niveau de service&lt;/h3&gt;&lt;p&gt;Les petites entreprises craignent souvent que les sous-traitants informatiques ne puissent pas tenir leurs promesses ou qu’ils soient trop absorbés par une large clientèle. Leurs inquiétudes sont justifiées. Si une petite entreprise s’engage avec un partenaire qui s’occupe déjà de nombreuses autres PME, comment peut-elle s’assurer de recevoir autant d’attention que des clients de plus grande envergure, plus rentables pour le prestataire ?&lt;/p&gt;&lt;p&gt;C’est pour cette raison qu’il est important de négocier un bon accord de niveau de service ou SLA (&lt;i&gt;service-level agreement&lt;/i&gt;). Ce document établit les attentes des deux parties et les conséquences en cas de non-respect de l’accord. Le SLA devrait également définir les critères de mesure des performances et la manière dont ils sont appliqués.&lt;/p&gt;&lt;h3&gt;Les grilles tarifaires&lt;/h3&gt;&lt;p&gt;Avant d’engager un sous-traitant informatique, il faut étudier en détail les grilles tarifaires pour comprendre les méthodes de facturation et identifier les charges supplémentaires potentielles. Les structures de prix varient énormément : les tarifs peuvent être progressifs et les services proposés en pack, par appareil ou par utilisateur. Mieux vaut opter pour un tarif mensuel fixe qui englobe tous les services nécessaires (mais sans inclure ceux dont l’entreprise peut se passer).&lt;/p&gt;&lt;h2 id=&quot;Comment-faire-pour-atténuer-les-risques-de-la-sous-traitance-informatique&quot;&gt;Comment faire pour atténuer les risques de la sous-traitance informatique ?&lt;/h2&gt;&lt;p&gt;Vous pouvez réduire les risques de l’externalisation informatique de votre PME en suivant ces quelques conseils :&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Assurez-vous que les deux parties ont conscience de ce qu’implique un partenariat fructueux.&lt;/li&gt;&lt;li&gt;Revoyez en détail les SLA et assurez-vous qu’ils répondent bien à vos attentes.&lt;/li&gt;&lt;li&gt;Demandez à votre prestataire de vous fournir le nombre et la taille des entreprises avec lesquelles il travaille actuellement.&lt;/li&gt;&lt;li&gt;Exigez des références. Contactez les clients actuels de ce prestataire et demandez-leur s’il est réactif en dehors des heures de bureau.&lt;/li&gt;&lt;li&gt;Demandez si certaines activités du prestataire d’infogérance sont sous-traitées.&lt;/li&gt;&lt;li&gt;Déterminez comment le prestataire compte assurer la sécurité de vos données.&lt;/li&gt;&lt;li&gt;Prenez en compte les données soumises à une réglementation et les facteurs qui pourraient mettre à mal la conformité du prestataire.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Posez les questions qui fâchent sur les pratiques de protection des données, les plans d’intervention en cas d’incident, les heures d’intervention et les problèmes spécifiques à votre secteur. Les échanges écrits sont intéressants, car ils peuvent être conservés, mais un petit coup de téléphone à un sous-traitant informatique vous permettra peut-être d’obtenir des informations plus précises sur ses compétences par rapport à vos besoins particuliers et de vous assurer qu’il ne vous fournira pas des prestations génériques.&lt;/p&gt;&lt;p&gt;Pour terminer, sachez qu’il vaut mieux renoncer à l’externalisation d’éléments stratégiques de votre infrastructure IT si vos activités dépendent de l’innovation et du développement agile de vos opérations en ligne. De plus, si vous êtes actif dans un secteur soumis à des réglementations strictes et que vous devez absolument assurer la sécurité des données et la conformité de leur traitement, réfléchissez bien avant de sous-traiter la gestion de votre parc informatique. Dans ces situations et dans de nombreux autres cas, il vaut la peine d’investir dans la création d’une équipe informatique interne.&lt;/p&gt;&lt;h2 id=&quot;Externalisation-informatique-PME-et-maintenant&quot;&gt;Externalisation informatique PME : et maintenant ?&lt;/h2&gt;&lt;p&gt;La recherche d’un partenaire IT peut être frustrante : les informaticiens les plus qualifiés sont aussi les plus difficiles à trouver et les sous-traitants informatiques ne tiennent pas toujours leurs promesses.&lt;/p&gt;&lt;p&gt;Mais la bonne nouvelle, c’est que les PME n’ont pas toujours besoin de personnel supplémentaire ni des services d’un sous-traitant. Des &lt;a href=&quot;/directory/771/it-management/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;applications SaaS&lt;/a&gt; faciles à prendre en main et des &lt;a href=&quot;/directory/350/cloud-storage/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;options de stockage des données&lt;/a&gt; en cloud répondent déjà aux besoins des PME. Il vous suffira peut-être simplement d’&lt;a href=&quot;/directory&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;investir dans des logiciels&lt;/a&gt; qui répondront à vos préoccupations immédiates comme l’&lt;a href=&quot;/directory/320/instant-messaging-chat/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;engagement de vos clients en ligne&lt;/a&gt; ou l’&lt;a href=&quot;/directory/1267/internal-communications/software&quot; rel=&quot;noopener noreferrer&quot; target=&quot;_blank&quot;&gt;amélioration de votre communication interne&lt;/a&gt;.&lt;/p&gt;&lt;p&gt;Ceci étant dit, en considérant objectivement vos besoins, vous vous assurez de prendre la meilleure décision possible pour la croissance de votre activité, que vous décidiez d’opter pour une externalisation informatique pour votre PME, de tout gérer en interne ou simplement de vous doter de nouveaux outils.&lt;/p&gt;&lt;div class=&quot;box-idea&quot;&gt;Vous souhaitez en savoir plus ? Consultez notre &lt;a href=&quot;/directory/771/it-management/software&quot; rel=&quot;noopener noreferrer&quot; class=&quot;evnt&quot; data-evac=&quot;ua_click&quot; data-evca=&quot;Blog_idea&quot; data-evna=&quot;engagement_blog_product_category_click&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;catalogue de logiciels de gestion de parc informatique&lt;/b&gt;&lt;/a&gt;pour découvrir davantage de produits.&lt;/div&gt;&lt;p&gt;&lt;/p&gt;","dateModified":"2023-03-15T14:15:55.000000Z","datePublished":"2023-03-14T10:00:00.000000Z","headline":"PME et sous-traitance informatique : les questions à se poser","inLanguage":"fr-FR","mainEntityOfPage":"https://www.getapp.fr/blog/495/pme-et-sous-traitance-informatique-les-questions-a-se-poser#webpage","publisher":{"@id":"https://www.getapp.fr/#organization"}}]}
</script>
