La plupart des gérants de TPE pensent que leur informatique leur appartient. Ils paient les logiciels, ils paient le prestataire, ils paient l’hébergement. Donc c’est à eux.

Sauf que ce n’est pas si simple. Dans beaucoup de petites structures, une partie critique de l’informatique est en réalité entre les mains d’un prestataire, d’un logiciel, ou d’un hébergeur, sans que le gérant en soit conscient. Et on s’en rend compte le jour où ça coince : rupture avec le prestataire, logiciel qui ferme, employé qui part avec les accès.

Voici les cinq pièges les plus courants, et ce que vous pouvez faire pour reprendre le contrôle.


Piège 1 : votre logiciel détient vos données en otage

Beaucoup de logiciels en ligne, outils de facturation, CRM, logiciels de devis, plannings, permettent de tout saisir mais rendent l’export difficile, voire impossible. Vous avez des années de clients, de factures, d’historique commercial dans un outil dont vous ne pouvez pas extraire proprement les données.

Ce n’est pas un problème tant que vous utilisez le logiciel. Mais si l’éditeur augmente ses tarifs de 40 %, si le logiciel ferme, si vous voulez changer d’outil, vous êtes coincé. Recommencer à zéro ou rester sur un outil devenu intenable : voilà vos deux options.

Ce qu’il faut faire avant de vous retrouver dans cette situation :

  • Testez l’export de vos données dès maintenant, pas le jour où vous en avez besoin.
  • Vérifiez que le format exporté est lisible (CSV, Excel), ou bien dans un format informatique lisible (json/xml) et non un format propriétaire inutilisable.
  • Si le logiciel ne propose pas d’export sérieux, posez-vous la question avant de continuer à y mettre des données.

Piège 2 : votre prestataire détient les accès administrateurs

Votre site internet, votre hébergement, votre boîte mail, vos outils cloud, est-ce que vous avez les identifiants administrateurs de tout ça, ou est-ce que c’est votre prestataire qui les a ?

La situation classique : un prestataire crée votre site, configure votre messagerie, gère votre hébergement. Il a les accès. Vous avez… rien, ou un login de second niveau avec des droits limités. Tant que la relation se passe bien, ça fonctionne. Le jour où ça se passe mal, désaccord, rupture de contrat, prestataire qui ne répond plus, vous n’avez plus la main sur votre propre infrastructure.

Ce n’est pas une question de mauvaise foi : beaucoup de prestataires font ça par habitude, parfois par maladresse, rarement pour vous piéger. Mais le résultat est le même.

Ce qu’il faut vérifier :

  • Votre nom de domaine : êtes-vous bien le contact administratif et technique, avec vos propres identifiants chez le registrar ?
  • Votre hébergement : avez-vous un accès admin direct à votre espace d’hébergement ?
  • Vos outils cloud (Google Workspace, Microsoft 365) : avez-vous un compte administrateur avec votre propre email, pas le compte du prestataire ?

Demandez les accès maintenant, pendant que la relation est bonne. Pas après.


Piège 3 : vos sauvegardes n’existent pas (ou ne fonctionnent pas)

Beaucoup de gérants pensent que leurs données sont sauvegardées parce qu’elles sont “dans le cloud”. C’est un raccourci dangereux.

Stocker des données dans un logiciel en ligne ou sur OneDrive n’est pas une sauvegarde. Si un employé supprime par erreur un dossier important, si un ransomware chiffre vos fichiers synchronisés, si votre compte Google Workspace est compromis, les données “dans le cloud” disparaissent aussi.

Une vraie sauvegarde, c’est une copie indépendante, stockée ailleurs, que vous pouvez restaurer. Et surtout : une sauvegarde que vous n’avez jamais testée, c’est une sauvegarde dont vous ne savez pas si elle fonctionne.

Les bases :

  • Sauvegarde régulière sur un support distinct (disque externe, second hébergeur) ou un service dédié comme Backblaze ou une solution similaire.
  • Test de restauration au moins une fois par an, choisissez un fichier au hasard et vérifiez que vous pouvez le récupérer.
  • Pour les données critiques (comptabilité, clients, contrats), appliquez la règle 3-2-1 : 3 copies, sur 2 supports différents, dont 1 hors site.

Piège 4 : votre messagerie professionnelle n’est pas vraiment la vôtre

Votre adresse email en @votreboite.fr, est-ce que vous maîtrisez vraiment comment elle est configurée et chez qui elle est hébergée ?

Le scénario fréquent dans les TPE : le prestataire qui a créé le site a aussi “configuré les emails” chez un hébergeur bas de gamme, avec un abonnement mensuel prélevé sur une carte bancaire qui appartient au prestataire. Le domaine, la messagerie, la configuration, tout est chez lui.

Si ce prestataire arrête de payer l’hébergement, si il disparaît, si la relation se rompt brutalement : vos emails ne fonctionnent plus. Et récupérer le tout prend du temps, avec un risque réel de perdre des messages en transit.

Ce qu’il faut contrôler :

  • Qui paye la facture d’hébergement mail ? Cette facture doit venir sur votre IBAN.
  • Avez-vous un accès direct au panneau de gestion des emails ?
  • Connaissez-vous le nom de l’hébergeur de votre messagerie ?

Si vous ne pouvez pas répondre à ces trois questions, c’est le moment de faire le point.


Piège 5 : vous dépendez d’un hébergeur qui peut disparaître ou changer ses conditions

Logiciels SaaS qui ferment, hébergeurs rachetés, offres gratuites qui deviennent payantes du jour au lendemain, prestataires locaux qui arrêtent leur activité, ce n’est pas une vue de l’esprit. Ça arrive régulièrement.

Si un outil critique pour votre activité est hébergé chez un seul fournisseur sans plan B, une mauvaise nouvelle peut mettre votre activité en pause le temps de trouver une solution. Et dans une TPE, “quelques jours sans outils” peut se traduire par des clients non facturés, des devis non envoyés, une activité à l’arrêt.

L’approche pragmatique :

  • Pour chaque outil critique, identifiez une alternative que vous seriez capable de mettre en place en 48 heures.
  • Gardez une copie locale ou exportée de vos données importantes — même si l’outil fonctionne bien.
  • Préférez des outils qui permettent l’export propre de vos données (voir piège 1).

En résumé : faites l’inventaire

Vous n’avez pas besoin de tout maîtriser techniquement. Mais vous devez savoir, pour chaque brique critique de votre informatique : qui a les accès, où sont les données, et que se passerait-il si ce fournisseur disparaissait demain.

Un inventaire simple, une feuille avec vos outils, les accès, et les identifiants de chaque service, vous évite la majorité de ces situations.


Un point ne prend pas longtemps

Si vous n’avez pas fait cet inventaire, ou si vous avez des doutes sur certains de ces points, c’est le genre de sujet qu’on peut couvrir en 60 minutes : on regarde votre situation, on identifie les dépendances à risque, et on définit les actions prioritaires.

Réserver une session