Vue professionnelle d’un environnement informatique en PME avec responsables IT analysant une infrastructure mêlant postes de travail, réseau, serveurs, connectivité multi-sites et services cloud dans un bureau technique moderne

Infogérance PME : les 7 zones grises du périmètre de support qui créent des pannes, des surcoûts et des tensions

Dans beaucoup de PME, le problème n’apparaît pas au moment de signer le contrat, mais le jour où quelque chose tombe en panne. Un poste ne se connecte plus au serveur, le Wi-Fi de l’atelier devient instable, une boîte mail Microsoft 365 cesse de synchroniser, ou une sauvegarde s’avère inutilisable au mauvais moment. Et là, la même question revient : est-ce que c’est bien dans le périmètre du support ?

Sur le papier, l’infogérance semble couvrir “le parc informatique”. En réalité, ce périmètre est souvent interprété différemment selon les interlocuteurs. Le dirigeant pense que tout est inclus, le responsable IT suppose que certains sujets sont pris en charge, et le prestataire considère parfois que cela relève d’un autre contrat, d’un éditeur ou d’un intégrateur. Résultat : délais plus longs, devis complémentaires, et une responsabilité qui se dilue au pire moment ⚠️

Pour une PME, ces zones grises coûtent souvent plus cher qu’un contrat clair. Elles créent des incidents hors cadre, des tensions internes et des pertes de temps évitables. Voici les 7 angles morts que l’on retrouve le plus souvent dans les périmètres d’infogérance mal définis.

Si vous souhaitez cadrer plus finement votre modèle de support, il est utile de partir d’une vision globale des services de support et d’infogérance informatique réellement attendus par vos équipes.

Responsable de PME et technicien IT analysant le périmètre de support sur plusieurs environnements : postes de travail, réseau, serveurs et Microsoft 365 dans un bureau professionnel

En infogérance, une panne grave ne révèle pas seulement un problème technique : elle révèle surtout un périmètre de responsabilité mal défini.

Le poste de travail est couvert, mais pas tout ce qui le fait vraiment fonctionner

C’est l’une des confusions les plus fréquentes. Le contrat mentionne le support des postes utilisateurs, mais sans détailler ce qui est réellement inclus : système Windows, imprimantes, drivers, suite bureautique, antivirus, profils utilisateurs, périphériques métiers, droits d’accès ou connexion aux applications internes.

Concrètement, un utilisateur ouvre un ticket parce qu’il ne peut plus imprimer ses bons de préparation ou accéder à un dossier réseau. Le prestataire traite la machine, mais considère que l’imprimante réseau ou l’application métier ne fait pas partie de son périmètre. Le ticket rebondit, chacun renvoie vers un autre intervenant, et le collaborateur reste bloqué 🖥️

Dans un environnement industriel ou technique, c’est encore plus sensible. Un poste peut être fonctionnel en apparence, mais inutilisable si la connexion à un automate, à une supervision ou à un logiciel de terrain ne fonctionne plus. Si ces dépendances ne sont pas explicitement intégrées au support, vous avez un périmètre incomplet.

Serveurs, réseau et Microsoft 365 : chacun pense que l’autre gère

Beaucoup de contrats d’infogérance couvrent les serveurs et le réseau local, mais restent vagues sur les services cloud. Or, aujourd’hui, une panne utilisateur ne s’arrête pas à la frontière entre on-premise et Microsoft 365. Un problème d’authentification, de synchronisation OneDrive, de boîte mail partagée ou de droits SharePoint peut bloquer toute une équipe.

Le point de friction apparaît quand l’infogérant gère l’infrastructure, mais pas l’administration de Microsoft 365, ou l’inverse. Côté client, la distinction n’a pas beaucoup de sens : l’utilisateur, lui, ne travaille pas “sur un lot technique”, il essaie juste d’envoyer un devis, d’ouvrir un fichier ou de se connecter. C’est précisément pour cela qu’un périmètre cohérent doit couvrir aussi les usages collaboratifs liés à Microsoft 365 en entreprise.

On retrouve le même problème entre réseau et serveurs. Un accès lent à une application peut venir d’un switch saturé, d’un VPN mal dimensionné, d’un DNS, d’un pare-feu ou du serveur lui-même. Si le contrat fragmente trop les responsabilités, vous allongez mécaniquement le temps de diagnostic. Et pendant ce temps, la production ralentit ⏱️

Pour les PME qui doivent relier plusieurs sites ou des environnements terrain, ce sujet rejoint souvent celui de l’interconnexion multi-sites, trop souvent gérée à part alors qu’elle conditionne directement la continuité de service.

Les sauvegardes sont “en place”, mais personne n’a cadré la restauration

Beaucoup de PME découvrent trop tard qu’avoir une sauvegarde ne signifie pas être réellement protégé. Le sujet n’est pas seulement de lancer des jobs de backup, mais de savoir ce qui est sauvegardé, à quelle fréquence, avec quel contrôle, et surtout dans quelles conditions cela peut être restauré.

Dans les zones grises classiques, on retrouve les postes non inclus, les partages locaux oubliés, les environnements Microsoft 365 partiellement couverts, ou des serveurs sauvegardés sans test de restauration régulier. Le jour d’un incident, le prestataire annonce que la donnée existe bien, mais que la remise en service prendra beaucoup plus de temps que prévu, voire nécessitera une prestation complémentaire.

Pour éviter ce décalage, le périmètre de support doit préciser noir sur blanc :

  • les équipements et services réellement sauvegardés,
  • les responsabilités de supervision et d’alerte,
  • les objectifs de restauration et les tests prévus.

Sans cela, vous avez un faux sentiment de sécurité. Et en cas d’incident sérieux, la facture peut vite grimper, à la fois en coûts IT et en pertes d’exploitation 💾 Pour aller plus loin, il est essentiel de faire le lien entre périmètre d’infogérance, stratégie de sauvegarde informatique et objectifs de reprise réellement tenables.

Technicien informatique réalisant une vérification de sauvegarde et de restauration sur une infrastructure serveur d’entreprise avec supervision et alertes

Une sauvegarde non testée, ou restaurable hors délai métier, reste une protection théorique.

La cybersécurité est souvent supposée incluse, alors qu’elle ne l’est qu’en partie

“On a un prestataire infogérance, donc la sécurité est gérée.” C’est une hypothèse très répandue, mais souvent fausse. Dans de nombreuses PME, le support couvre l’antivirus, parfois les correctifs, éventuellement le pare-feu. Mais cela ne veut pas dire que la politique de sécurité, la gestion des accès, le MFA, le suivi des alertes, la protection de Microsoft 365 ou la réponse à incident sont réellement pris en charge.

Cette ambiguïté crée un angle mort dangereux. Lorsqu’un compte est compromis, qu’un utilisateur clique sur un lien malveillant ou qu’un site distant est exposé via un équipement mal configuré, tout le monde découvre en même temps les limites du contrat. Le support peut intervenir sur une partie technique, sans pour autant assumer l’analyse, la remédiation complète ou la coordination des actions.

Dans les environnements multisites ou industriels, le risque est encore plus concret : routeurs 4G, SIM M2M, VPN intersites, équipements terrain ou accès distants de maintenance. Si ces éléments existent mais ne sont pas intégrés à la politique de support et de sécurité, ils deviennent des points d’entrée ou des points de panne 👀

Les recommandations de l’ANSSI rappellent d’ailleurs qu’une sécurité efficace repose autant sur la gouvernance, les accès et la supervision que sur les outils eux-mêmes.

Les sites distants et les environnements terrain restent souvent hors radar

Le siège est couvert, les utilisateurs du bureau principal aussi, mais qu’en est-il de l’agence isolée, du dépôt, du site technique, de l’installation provisoire ou du parc équipé d’un routeur industriel ? C’est souvent là que le périmètre devient flou, parce que le contrat a été pensé pour un environnement bureautique classique.

Sur le terrain, les contraintes sont pourtant différentes : connectivité instable, besoin de redondance, matériel spécifique, accès à distance limité, horaires d’intervention atypiques, dépendance à un VPN ou à une liaison mobile. Quand ces réalités ne sont pas prises en compte, un incident mineur peut immobiliser un site entier pendant plusieurs heures.

Un exemple fréquent : le réseau local du site fonctionne, mais la remontée vers l’application centrale ne passe plus. Le support bureautique traite les postes, l’opérateur télécom regarde sa ligne, l’intégrateur industriel attend son créneau, et personne ne pilote vraiment l’ensemble. Vous ne subissez pas seulement une panne technique ; vous subissez un vide d’organisation.

Le support utilisateurs existe, mais les règles de prise en charge ne sont pas claires

Un contrat peut inclure le support aux utilisateurs tout en laissant de nombreuses questions ouvertes : qui peut ouvrir un ticket, sur quels horaires, sur quels canaux, avec quel niveau de priorité, et pour quels types de demandes ? C’est souvent là que naissent les tensions quotidiennes entre les équipes et le prestataire.

Dans les PME, le support réel mélange toujours incidents, demandes d’assistance, petits changements, droits d’accès, équipements à remplacer, onboarding, départs de salariés et problèmes applicatifs. Si le périmètre ne distingue pas clairement ce qui est inclus dans le forfait et ce qui relève d’une prestation complémentaire, vous créez un terrain propice aux incompréhensions.

Les signaux d’alerte sont généralement les mêmes :

  • des tickets clôturés sans vraie résolution,
  • des incidents qui repartent vers plusieurs prestataires,
  • des devis imprévus pour des demandes considérées comme “normales” par les équipes.

Quand le cadre est flou, le support devient source de friction au lieu d’apporter de la fluidité. Et ce coût-là n’apparaît pas toujours dans les tableaux de bord, alors qu’il pèse directement sur l’efficacité des équipes 🤝

Un bon périmètre d’infogérance ne laisse pas de place aux interprétations

Le vrai sujet n’est pas d’avoir “tout inclus” dans l’absolu. Le vrai sujet, pour une PME, est de savoir précisément ce qui est couvert, surveillé, maintenu et supporté, et ce qui ne l’est pas. Un périmètre d’infogérance solide évite les angles morts techniques, mais aussi les malentendus opérationnels.

Il doit décrire les équipements pris en charge, les services cloud concernés, les sites inclus, les règles de support utilisateurs, les sauvegardes, les responsabilités de sécurité, les exclusions et les limites d’intervention. Cela peut paraître contractuel, mais sur le terrain, c’est ce qui fait la différence entre un incident traité vite et une panne qui s’éternise.

Dans une PME, chaque zone grise finit un jour par se transformer en incident concret. Un contrat clair, un modèle forfaitaire bien cadré et une vision globale de l’infrastructure permettent au contraire de réduire les surprises, de maîtriser les coûts et de rétablir une responsabilité nette. En infogérance, la fiabilité ne dépend pas seulement de la compétence technique : elle dépend aussi de ce qui a été défini sans ambiguïté dès le départ ✅

Si vous constatez déjà des zones de flou entre support utilisateurs, réseau, Microsoft 365, sauvegardes ou sécurité, il est souvent pertinent de commencer par un cadrage transversal du périmètre, des responsabilités et des priorités métier. Le guide du CNIL sur la protection des données rappelle aussi l’importance d’une organisation claire autour des accès, des traitements et de la continuité.