L’authentification informatique sans mot de passe est désormais une réalité. Intégrée sur les appareils récents, elle n’est pourtant pas toujours à la portée du premier venu. Appareils vétustes, refus d’utiliser un appareil privé pour des activités professionnelles : les cas sont nombreux où « passwordless » restera un vain mot. A moins que vous n’optiez pour une clé Yubikey.

Ceux qui nous suivent – régulièrement – le savent, l’authentification sans mot de passe est maintenant un sujet connu. Pour les autres, un petit rappel s’impose : sorte de version ultime de la double authentification, elle vous offre de vous connecter chez les grands acteurs du Web sans même saisir un code secret. Pour cela, votre appareil doit disposer de fonctions biométriques – reconnaissance faciale ou d’empreinte. Et vous devrez avoir utilisé une dernière fois votre compte pour enregistrer ledit appareil.

Les clés Yubikey au secours de vos vieux appareils

Bien. Mais comment faire pour généraliser l’emploi de cette technologie révolutionnaire lorsque les conditions ne sont pas remplies ? Il n’est pas rare que l’appareil utilisé pour se connecter – que ce soit un PC, un Mac ou un smartphone – ne dispose pas d’un capteur biométrique compatible. Pour les ordinateurs et mobiles les plus anciens, c’est souvent le cas. Aussi, certains utilisateurs refusent catégoriquement que leur téléphone mobile personnel soit utilisé pour procéder à ce type d’authentification dans un cadre professionnel – à tort ou à raison, c’est un autre débat.

L’utilisation d’appareils privés dans le cadre professionnel reste un sujet de débat. Que vous pouvez désormais éviter.

Pourtant, par souci de sécurité, vous envisagez de généraliser dans votre PME la double authentification 2FA/MFA (2/Multi Factor Authentication) avec passwordless qui, en plus de protéger les comptes de manière ultime, les met à l’abri des campagnes de phishing. Il est donc nécessaire de fournir aux utilisateurs qui en sont dépourvus un dispositif compatible, professionnel, et peu contraignant. C’est là que les clés Yubikey interviennent.

Commençons par lever une ambiguïté : Yubico est la marque qui fabrique les clés Yubikey, et elle n’est pas la seule sur ce marché. D’autres acteurs, tels que RSA ou Duo, fournissent aussi ces dispositifs. Tous répondent au standard FIDO2, dernière version d’un protocole d’authentification public. Les clés Yubikey ont l’avantage d’exister dans de très nombreuses variantes, couvrant ainsi de multiples cas d’usage. Elle sont aussi bon marché. C’est pourquoi nous nous concentrerons sur elles, fin de la parenthèse.

Un modèle pour chaque usage

Les modèles de clés Yubikey sont variés : biométriques ou pas, avec connecteurs USB (type A ou C), Lightning (pour les accros Apple), sans connecteur mais compatibles NFC, double compatibilité NFC + USB ou USB + Lightning. Quel que soit le type, elles ne mesurent que quelques centimètres, et trouvent aisément leur place sur un porte-clé.

Les versions biométriques disposent d’un scanner d’empreinte intégré dans le corps de la clé, qui reste pourtant épais de seulement quelques millimètres. Mais il vous faudra un appareil dans lequel l’enficher, et disposant du port idoine (USB-A/C ou Lightning). C’est la version idéale pour transformer un PC ou un Mac sans dispositif biométrique. Et sécuriser un parc existant à moindres frais.

Yubikey Portfolio

La gamme de clés Yubikey 5 Series

Pour les smartphones qui ne disposent pas de ports compatibles ou de lecteur biométrique, une version NFC existe. Cette technologie d’appairage par proximité nécessite toutefois un téléphone compatible, qui servira de relais pour la phase d’authentification. Approchez la clé du téléphone, et le tour est joué. Et pour les plus gourmands, une version NFA + USB-A existe, qui permet l’emploi combiné sur ordinateur et smartphone.

Un rapport coût bénéfice favorable

Et le coût me direz-vous ? Comptez quelques dizaines de francs à l’achat pour les modèles les plus simples. Ca reste raisonnable, et cela sera toujours moins cher que de racheter un ordinateur ou un smartphone. Surtout, vous levez toutes les réticences pour l’utilisation d’appareils privés pour réaliser la double authentification. Et enfin, vous vous ouvrez les portes du déploiement de l’authentification sans mot de passe pour protéger vos comptes.

Pour autant, vous devrez gérer un parc d’appareils supplémentaire. Car le management de ces clés n’est pas anodin. En particulier, vous aurez l’obligation de maintenir un inventaire matériel, et de disposer de processus d’entrée et de sortie de vos collaborateurs intégrant la remise et la récupération de ces clés. Car le revers de la médaille existe : une clé utilisée sur un autre appareil, privé par exemple, permettra une connexion sans mot de passe si vous ne l’avez pas récupérée après le départ de cet employé.

En tout état de cause, cela reste bien minime en comparaison des avantages apportés par les clés FIDO2 telles que les Yubikey. Car la double authentification, et encore plus la gestion des mots de passe, restent le petit caillou dans la chaussure de la plupart des PME. Pour un coût financier et organisationnel modique, ces difficultés peuvent être adressées à satisfaction. Alors, prêt à faire le pas ?

Ah ! les mots de passe… On aimerait tellement s’en passer. Mais pour continuer à utiliser nos applications préférées, comment faire sans ? La réponse est pourtant déjà là, qui se généralise progressivement. Avec les Passkey, l’authentification sans mot de passe devient une réalité. Que vous pouvez d’ores et déjà exploiter sur de nombreux comptes. Et voici comment.

Faites l’exercice à l’occasion : demandez autour de vous ce qui est le plus pénible à gérer en informatique. Invariablement, la réponse tournera autour des mots de passe. La numérisation des activités requiert d’enregistrer un compte pour chaque système ou site que vous visitez. Et donc de créer un mot de passe. Le renforcement de la sécurité implique dorénavant de gérer une double authentification. Ce qui sécurise vos comptes – et c’est tant mieux, mais ce qui complexifie encore les choses : il faut au pire donner son numéro de mobile et saisir un code, ou utiliser une application tierce pour valider l’authentification.

Alors oui, des outils existent, qui simplifient la gestion des mots de passe, et la vie par la même occasion. Mais leur mise en place requiert un effort non négligeable. Ce qui fait que le petit carnet à spirales rempli de codes inintelligibles a encore de beaux jours devant lui. Tout de même, avec autant de technologie à disposition, est-ce qu’il ne serait finalement pas possible de se passer définitivement des mots de passe ? La solution viendra peut-être des Passkey, ou clé d’accès en bon français. Voyons comment.

Passkey : un mot de passe… en plus simple

Commençons par quelques (simples) explications techniques. Le mot de passe est un élément d’authentification que vous connaissez (« ce que je sais »). Lorsque vous vous connectez sur un système, il lui est transmis pour vérification et comparaison avec celui que vous avez saisi lors de la création du compte. Il n’y est pas est stocké en clair, mais codé, et c’est le même mécanisme de codage du mot de passe saisi à la connexion qui est utilisé avant la comparaison.

La double authentification repose en général sur d’autres facteurs, différents du mot de passe. Par exemple « ce que je possède », comme un téléphone mobile ou une clé d’authentification physique. Ou encore « ce que je suis » dans le cas d’une authentification biométrique. Cette combinaison rend l’authentification plus sûre. Mais elle repose toujours sur le fait que vous envoyez des informations au système auquel vous vous connectez, pour comparaison.

La double authentification repose toujours sur l’envoi de données liées au compte, et non pas à l’appareil

Les Passkey fonctionnent différemment. Elles utilisent les mêmes ressorts que la double authentification pour leur création : vous devez saisir votre mot de passe puis exploiter un dispositif tiers (application, appareil biométrique). Mais une fois que c’est fait, c’est seulement ce dispositif qui sera utilisé, rendant le mot de passe inutile. Par quel miracle ? La clé d’accès est en fait double et crée une relation entre votre appareil et le site auquel vous vous connectez : une clé privée réside sur votre appareil, et une clé publique est envoyée lorsque le compte est créé, et stockée sur le site.

Une relation unique avec vos appareils

Lorsque vous vous connectez avec une Passkey, il faut que cette relation entre l’appareil et le site existe. Si le site ne connaît pas votre appareil, la connexion sans mot de passe ne fonctionnera pas. Autrement dit : vous pouvez configurer votre compte avec un code aléatoire très complexe pour le protéger, car vous ne l’utiliserez pas. L’utilisation de la clé d’accès le remplacera. Et surtout, ce mot de passe n’est plus transmis par le réseau, car seule la concordance des deux clés, publique et privée, entre votre appareil et le site en question permettra de se connecter.

Vous aurez noté que la création de la clé d’accès et son utilisation sont soumises à l’utilisation d’un dispositif tiers. Et c’est justement là que les choses deviennent intéressantes. Ce dispositif peut être une application sur mobile, une clé biométrique, ou… un logiciel compatible. Sur Windows, cela s’appelle tout simplement Windows Hello. Ce programme gère depuis des années l’authentification des utilisateurs sur le système le plus répandu dans le monde. Et il est compatible avec des dispositifs biométriques intégrés à votre PC, tels que lecteur d’empreinte digitale ou reconnaissance faciale. Avec quels avantages ?

Quelques clés FIDO2 de Yubikey

Imaginez un peu : une fois le lien entre votre appareil et le site créé, l’authentification est résumée à regarder la caméra ou à toucher le lecteur d’empreinte. La Passkey fait le reste : la connexion au site reconnaît l’appareil, celui-ci vous propose de vous authentifier avec un facteur biométrique, Windows va chercher la clé privée dans le magasin des clés d’accès, l’envoie au site pour corrélation, et le tour est joué ! Magique, non ? Autre atout : puisque vous ne saisissez plus de mot de passe, vous êtes moins exposé aux attaques par phishing, qui restent le moyen de piratage le plus répandu aujourd’hui.

Le futur, c’est maintenant

Vous pouvez déjà faire l’expérience sur quelques applications compatibles. Car c’est une limitation évidemment : le site ou le système doivent supporter les clés d’accès. C’est heureusement le cas chez les grands acteurs du Web : Amazon, Microsoft, Google, etc. Comme les systèmes d’authentification se standardisent et utilisent majoritairement le Web, le nombre de ces sites augmentera rapidement. Et si vous n’êtes pas sous Windows (ça arrive), pas de panique, d’autres solutions existent : Mac est évidemment compatible avec les Passkey (via FaceID et TouchID), et vous pouvez sinon utiliser un dispositif physique tel qu’une clé Yubikey au standard FIDO2.

Si vous utilisez plusieurs appareils, chaque appareil devra créer et gérer sa propre clé, ce qui rend les choses un peu plus contraignantes, en tout cas au départ. Et pour autant, vous ne pourrez pas faire l’impasse sur le gestionnaire de mots de passe : s’il n’est plus utilisé une fois les clés d’accès en place, le mot de passe restera le facteur initial nécessaire à la création de tout compte. Mais après cela, vous oublierez rapidement cette petite contrainte initiale. Alors, prêt à faire le saut et tordre le coûts à ces satanés mots de passe ? Soyons honnêtes, vos Post-It et votre petit cahier n’ont plus de raison d’être.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Prêt à vous passer des mots de passe ? On imagine que oui… contactez-nous pour savoir comment faire !

 

Lieu emblématique du Canton de Genève, le Kiosque des Bastions est un point de passage incontournable dans le paysage de la cité du bout du lac. Monument historique de la Belle Epoque, il a rouvert en 2022 après de longs mois de travaux. L’arrivée d’une nouvelle équipe en 2024 était l’occasion de faire également peu neuve… au niveau réseau !

C’est le groupe Little Big Food qui a repris la gestion de ce restaurant, idéalement situé au cœur d’un des parcs mythiques de Genève. Le groupe fait partie de la galaxie d’Olivier Plan, qui dirige aussi Immosynergies, client de Steel Blue depuis plusieurs années. Pour Jean-Stéphane Riber, responsable IT d’Immosynergies, faire appel à Steel Blue pour mettre à niveau le réseau du Kiosque était une évidence.

« Le changement d’équipe de direction impliquait un changement qualitatif que nous souhaitions transposer dans toutes les strates du lieu. C’était donc tout autant un impératif au niveau technique. Avec Steel Blue, nous avions déjà mis en place les ressources du restaurant Fresha à Plan-les-Ouates, ce qui nous apporte une réelle satisfaction au quotidien. Nous souhaitions renouveler l’expérience au Kiosque des Bastions, afin de supporter l’équipe en charge du service aussi bien que de fournir un service de qualité à nos clients.”

L’infrastructure sur site était vieillissante, sans grand contrôle et ne donnait pas entièrement satisfaction. En particulier, le réseau WiFi public, essentiel dans un lieu de loisirs et de plaisir, n’était pas à la hauteur des attentes du nouveau gestionnaire. L’arrivée de briques techniques supplémentaires, telles que la téléphonie par Internet, un système de prise de commande par tablettes ou la diffusion de musique en streaming, à renforcé le besoin de reprise de contrôle sur le réseau, comme nous l’explique Jean-Stéphane Riber :

« Il était essentiel que les différents services que nous souhaitions intégrer fonctionnent sans se perturber les uns les autres. La téléphonie devait être prioritaire pour assurer une qualité audio et une disponibilité hors pair. La couverture WiFi devait être complète afin de couvrir l’entier du Kiosque mais aussi de la terrasse. Les visiteurs devaient être authentifiés par SMS pour assurer l’obligation légale de traçage des connexions dans un lieu public. Et surtout, la sécurité du réseau et des appareils qui s’y trouvent devait être sans faille.”

Forte de son expérience avec le matériel Meraki, Steel Blue a donc conçu un réseau répondant à ces exigences. Constitué d’un firewall d’entreprise, d’un switch 24 ports PoE (afin d’alimenter les téléphones), et de 2 antennes WiFi (dont une renforcée pour l’extérieur), ce réseau a été monté et activé en l’espace d’une demi-journée. Grâce à une configuration standardisée, les briques techniques sont venues s’y greffer sans souci, si bien que le planning du projet de déploiement a été respecté. Tout en garantissant au client une exploitation aux petits oignons.

« Nous savons comment Steel Blue travaille, et cela correspond à nos standards de qualité. Plus que le simple déploiement et la mise en service des équipements, c’est surtout leur exploitation au quotidien qui nous séduit”, nous confie Jean-Stéphane Riber. « Leur supervision en temps réel des équipements et de leur comportement, tout comme leur réactivité en cas de besoin, tellement essentielles dans un lieu comme le Kiosque au moment du coup de feu, nous permettent de nous concentrer sur le reste et d’assurer la mission du restaurant : faire passer un moment inoubliable à nos clients !”

Alors que le pic de la période estivale s’éloigne gentiment, il est possible de tirer un premier bilan pour le Kiosque des Bastions après 2 mois d’exploitation. Et le pari semble réussi, puisque le réseau à rempli toutes les attentes du client pendant les quelques semaines les plus actives de l’année. Les clients ont pu profiter de la terrasse ensoleillée avec une connexion stable sur leurs téléphones, alors que l’équipe du restaurant pouvait compter sur la fiabilité de ses nouvelles ressources informatiques pour assurer la prise de commande et la facturation. Pari payant donc pour le groupe Little Big Food et son équipe dirigeante.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Et dans votre établissement, comment se porte le WiFi ? Demandez-nous une évaluation !

Comme la majorité des personnes, vous utilisez un câble pour recharger votre smartphone. Parfois dans des espaces publics. Cependant il serait prudent d’arrêter. Car aussi inoffensif qu’il puisse paraître, un câble de recharge USB peut être un vrai aspirateur à données personnelles. Comment ? La suite devrait vous intéresser.

Il y a fort à parier que vous ayez déjà trouvé, aperçu, voire utilisé un câble de recharge USB dans un lieu public. Que ce soit pour imprimer vos photos dans votre centre commercial préféré ou alors recharger votre smartphone à la gare ou à l’aéroport. Cette pratique anodine ne l’est en fait pas vraiment. Et voici pourquoi il faut mettre un coup de frein et stopper cette (mauvaise) habitude. 

De la clé USB au câble de recharge

Les pirates informatiques se sont quelques peu trituré le cerveau pour trouver une nouvelle façon de voler vos données personnelles. En mêlant ingéniosité et malice, ils ont inventé le câble O.MG et toutes ses alternatives. Ce câble, bien qu’il ressemble à un câble ordinaire, vous l’aurez deviné n’en est pas un. Il permet – une fois branché à votre smartphone – de piocher dans vos données personnelles et de les envoyer au hacker. 

Comment ? Je vous l’ai dit, les pirates sont très ingénieux. Le câble se comporte comme un point d’accès WiFi longue distance, ce qui permet au pirate se trouvant plus loin (90 mètres au maximum) d’agir sur votre smartphone. Et à votre insu évidemment, puisque le câble qui remplit votre batterie est aussi celui qui permet d’accéder à l’appareil. Pour couronner le tout, cela fonctionne également sur votre PC. Pourquoi faire moins quand on peut faire plus. 

Cela pourrait paraître logique – voire évident – mais la solution est de ne pas utiliser de câbles se trouvant dans un lieu public. Tout simplement. Même si vous ramassez un câble dans la rue – qui dans un premier lieu semble flambant neuf – ne le prenez pas (ou jetez-le à poubelle au moins). S’il est arrivé ici, ce n’est peut-être pas un hasard. Dans le doute, mieux vaut ne plus avoir de batterie, plutôt que de laisser un pirate soutirer vos données personnelles ainsi que celles de votre entreprise. 

Pour parer la menace : une gestion efficace des appareils 

La première solution, sans doute la plus efficace, consiste à bloquer la lecture des supports de stockage amovibles. Oui, c’est possible mais pour peu qu’on dispose de règles de gestion informatique dignes de ce nom. 

En guise de seconde solution, vous pouvez opter pour l’utilisation d’un poste de travail virtuel pour vos sessions de travail. Cela permet de ne copier aucune donnée d’entreprise localement sur votre PC évitant ainsi toute fuite de celles-ci. 

Evidement ces solutions nécessitent une configuration particulière de vos appareils et c’est précisément ici que Steel Blue intervient. Grâce à la mise en œuvre des règles de sécurité standards pour l’ensemble de nos clients, nous sommes à même de garantir un niveau de sécurité maximum sur les appareils. Et ce, de manière indifférenciée, qu’il s’agisse d’un appareil physique ou virtuel, la protection sera la même. Maximale.

Jonathan De Faria

Jonathan De Faria

Vous êtes à la recherche de sécurité pour vos smartphones ? Contactez-nous !

Impossible d’avoir raté l’information : l’intelligence artificielle a débarqué. Pas une semaine sans une annonce sur le sujet le plus « hype » du moment. Microsoft n’échappe pas à la règle, et fait feu de tout bois avec son produit Copilot. Cette IA générative intègre notamment Microsoft 365 pour aider les PME. Pour quels usages ? Eléments d‘information.

Contrairement aux apparences, l’intelligence artificielle n’est pas nouvelle. Ce concept était simplement cantonné depuis des décennies aux laboratoires de recherche et à quelques applications spécifiques et confidentielles. La vraie nouveauté, c’est sa généralisation dans tous les secteurs d’activité. Pourquoi maintenant ? Parce que la numérisation à fait exploser les données qui nous entourent. Et que nous avons maintenant la capacité de les traiter.

Le bon timing

C’est donc bien la combinaison de ces deux facteurs – le volume des données à disposition et la puissance de calcul – qui permet à l’intelligence artificielle de prendre son envol. Et notamment celle qualifiée de « générative », c’est-à-dire celle capable non seulement d’analyser des données, mais aussi d’en produire de nouvelles.

Si le leader du moment, celui dont tout le monde parle, est ChatGPT, Microsoft se lance évidemment aussi dans la bataille, du haut de sa première marche des éditeurs de logiciel. D’ailleurs, les deux sociétés ne sont pas vraiment concurrentes sur le marché. Rappelons que Microsoft détient une large part d’OpenAI – la société mère de ChatGPT – ce qui lui a valu une enquête de l’Union Européenne au début de l’année 2024.

La sortie du PDG d’OpenAI en début d’année, en direction de Microsoft, a forcément éveillé quelques soupçons. Il est depuis rentré au bercail.

Chez Microsoft, vous interagirez donc avec Copilot. La force réelle de ce produit réside dans le fait qu’il est intégré dans Microsoft 365, la suite d’outils et de services collaboratifs en ligne. Ce qui le rend donc d’autant plus facile d’accès et pratique, puisque les outils où il s’installe sont ceux du quotidien, comme Word, Excel ou Outlook. Mais dans la vie réelle, que peut-on en attendre ? C’est ce que nous allons voir.

Copilot et son « prompt »

Comme toute bonne IA qui se respecte, Copilot interagit avec vous au travers d’un « prompt », c’est-à-dire une invite qui vous permet de définir votre requête. Celle-ci est exprimée avec les mots du quotidien, et il n’est donc pas nécessaire de maîtriser un langage de programmation. Vous formulez votre requête en langue naturelle et Copilot s’exécute. Un exemple ? « Rédige-moi un article de 5000 symboles sur les usages de Copilot dans les PME suisses en respectant la forme des articles de blog de Steel Blue »…

Rassurez-vous, c’est encore un humain qui écrit ces lignes. Mais concrètement, Copilot peut aller assez loin pour vous aider à améliorer votre productivité en réalisant des tâches à faible valeur ajoutée. Au quotidien, vous pourrez lui demander d’analyser et résumer des documents, synthétiser une réunion et en lister les points d’actions, analyser vos emails et identifier les priorités, organiser des réunions en définissant l’ordre du jour, ou analyser des données dans un fichier Excel.

Les possibilités semblent infinies. C’est à la fois intrigant et un peu effrayant.

Copilot peut notamment comprendre des notions complexes, telles que le ton employé dans une communication, si l’on veut qu’il soit formel par exemple. Il peut aussi identifier les questions clés et les points en suspens suite à des échanges d’email. Ou encore demander à ce que la génération de diagrammes dans un fichier soit claire et précise. Et évidemment, vous pouvez affiner votre prompt au fil des requêtes pour aboutir au résultat attendu.

Tout cela signifie que Copilot accède à vos données. Toutes vos données. Et notamment celles que vous stockez dans les services Microsoft. Ca n’est en fait pas nouveau, ne soyons pas naïfs. Mais ce qui peut surprendre, ou inquiéter, c’est la capacité à exploiter ces données. Ce que Copilot, ou toute autre IA générative, nous offre aujourd’hui est utilisé depuis longtemps par ceux qui stockent ces données.

Coût et sécurité en jeu

Une fois l’émerveillement passé, il faut bien se rendre à l’évidence : Copilot pose deux soucis fondamentaux. Le premier concerne la confidentialité, le second la sécurité des données. Si la protection des données a depuis longtemps été mise à mal par les réseaux sociaux, l’utilisation d’une IA générative permet de mieux percevoir l’ampleur du phénomène. Autrement dit : voici ce que permettent de faire toutes les informations que vous avez, sciemment ou pas, abandonnées sur l’autel de la numérisation.

Quant à la sécurité, on peut imaginer que vos données doivent transiter par de nombreux systèmes, où elles se trouvent répliquées pour être ingérées, mâchées, et digérées. Avec des risques évidents de fuite. Sur ce point précis, Microsoft assure que toutes les règles de protection de données que vous auriez mises en place ne sont pas remises en cause par Copilot. Notamment, la gestion d’étiquettes de confidentialité sur vos fichiers est reprise dans l’outil. A voir.

Pour autant, on imagine facilement que Copilot remportera un franc succès. Sa simplicité d’usage, et surtout son intégration poussée dans l’environnement Microsoft faciliteront son adoption dans le monde des PME. Restera la question des coûts. A près de 27 francs par mois par utilisateur – payable d’avance pour 1 an, Copilot est plus onéreux que la licence Microsoft 365 classique des petites entreprise (version Business Premium). Les bénéfices de son usage devront donc être importants et rapides. Et pour le savoir, il n’y a évidemment qu’une solution : le tester. Alors, à vos prompts !

Emmanuel Dardaine

emmanuel dardaine expert cloud

Envie de tester Copilot et ses « prompts » ? Demandez-nous une démonstration !

Vous avez l’habitude de scanner vos documents vers des emails ? Et votre imprimante multifonction n’est plus de toute première jeunesse ? Ce qui suit pourrait vous intéresser. Dans sa lutte sans fin pour renforcer la sécurité de ses comptes, Microsoft serre la vis. Et va désactiver l’envoi d’email par simple authentification sur son service de messagerie Cloud. Avec quel impact ? Demandez à votre scanner !

Il y a des indicateurs qui ne trompent pas. L’annonce de Microsoft 18 mois à l’avance de désactivation d’un service en est un. Car prendre autant de précaution – et d’avance – devrait vous mettre la puce à l’oreille. Lorsque Microsoft anticipe dans ces proportions la dépréciation d’une méthode d’authentification, c’est qu’il y a un loup. Mais où donc ? C’est ce que nous allons vous expliquer.

Une faiblesse vieille comme l’email

De quoi parle-t-on au juste ? Il fut un temps, pas si lointain, où se connecter à sa messagerie d’entreprise était simple comme entrer une adresse et un mot de passe. Peut-être avez-vous vu passer, au gré de la configuration de votre logiciel de messagerie, les acronymes POP, IMAP ou SMTP. Il s’agit en fait des « langages » utilisés pour soit envoyer des emails (SMTP), soit se connecter à une boîte sur un serveur de messagerie (IMAP et POP).

Je vous épargnerai leur description. Mais s’il faut conserver quelque chose en tête, c’est leur âge. Qui doit être à peu près le même que celui d’Internet lui-même. Soit une naissance dans les années 90, un temps béni où les hackers étaient une espèce plutôt rare. Et où la confiance prévalait. Mais ça, évidemment, c’était avant.

La sécurité n’était pas une priorité dans la conception des protocoles de communication au début d’Internet

Le seul souci, c’est que les années ont passé, le trafic sur Internet a explosé, et la menace cyber dans les mêmes proportions. Pour autant, nos trois bons vieux protocoles, eux, n’ont (presque) pas évolué, sorte de dinosaures dans un monde digital en perpétuel mouvement. C’est là justement que le bât blesse : ils n’ont jamais été prévus pour faire face à tant d’insécurité. Et sont donc complètement dépassés.

Les scanners au cœur du débat

Dans le monde de l’entreprise, ils sont aussi très présents. Et si les clients PME basculent majoritairement sur le système Exchange Online de Microsoft, ce dernier a pris soin d’assurer la compatibilité ascendante. Conclusion, si Exchange utilise un protocole d’authentification sécurisé, il a fait en sorte de ne fâcher personne et d’embarquer aussi ces protocoles d’un ancien temps. Dans quel but ? Rester compatible avec tous les appareils et logiciels un peu datés.

Et c’est là qu’on en arrive à nos chers scanners. Ces machines, quoique fort sympathiques, sont parfois un peu âgées. Surtout, s’il s’agit d’appareils d’entrée de gamme, ils ne disposent pas de fonctions avancées ou même de capacité à s’adapter à des protocoles nouveaux. Et lorsqu’ils vous proposent d’envoyer un scan par email, cela passe par SMTP. Vous me voyez venir ?

L’équation est pourtant simple : de vieux appareils, qui utilisent un protocole peu sécurisé et qu’on ne peut pas mettre à niveau, utilisés pour envoyer des scans vers le système de messagerie Cloud Microsoft qui se modernise. On arrive donc à un point de rupture, prévu pour septembre 2025. A cette date, il y a fort à parier que vos scanners ne fonctionnent plus. Et ne rêvez pas : le mouvement est le même chez les autres fournisseurs de messagerie. Vous éviterez donc d’utiliser un compte Gmail dans votre scanner.

Choisir la voie de la sagesse

Quelles alternatives alors ? Vous pouvez envisager de scanner directement vers le dossier d’un ordinateur – un serveur ou un PC. Mais les mêmes causes entraînent les mêmes effets. D’autres protocoles sont en jeu, mais avec des lacunes équivalentes : pas d’authentification renforcée, et des contraintes que Microsoft, qui maîtrise aussi Windows, renforce un peu plus au fil du temps.

Toutes les facettes de votre informatique renforcent progressivement leur sécurité. Il n’y aura donc pas de voie de sortie simple.

La vraie porte de sortie consiste à utiliser une méthode moderne. A savoir : scanner vos fichiers dans le Cloud. Cela permet de bénéficier de la double authentification – MFA pour les intimes – et de bénéficier d’une souplesse sans pareil. Imaginez : à peine numérisé, votre document est disponible sur tous vos appareils personnels connectés à votre Cloud. Instantanément.

La seule difficulté viendra de la compatibilité de votre scanner. Qui n’est souvent rien d’autre que votre imprimante. Et c’est à ce stade que vous comprenez pourquoi Microsoft prend autant les devants. Car il est probable que vous deviez changer d’appareil. Rien que ça. Les plus malins anticiperont le mouvement, bien aidés par les circonstances si leur machine arrive en fin de vie.

Les autres devront faire face à la vague de mise à niveau et de remplacement que les constructeurs d’imprimantes devront affronter dès la mi-2025. Et qu’ils auront probablement toutes les peines à absorber. C’est donc le bon moment de vérifier ce que vous utilisez pour scanner. Et tenter de mettre à niveau votre scanner. Faute de quoi le remplacement sera inévitable. La sécurité a un prix.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Votre vieux scanner va vous faire des soucis ? Contactez-nous pour trouver la bonne alternative !

Une collaboration efficace au sein d’une équipe est essentielle pour le succès d’un projet. C’est pourquoi Microsoft propose une gamme d’outils puissants pour faciliter cette dynamique de travail. Dans cet article, nous explorerons trois applications qui se démarquent dans le domaine de la collaboration en entreprise, offrant fonctionnalités modernes et facilité d’utilisation.

De la toute nouvelle application Microsoft Loop à l’incontournable plateforme Teams, en passant par l’application de prise de notes OneNote, découvrons comment ces outils sont devenus indispensables pour optimiser la productivité et la communication au sein des équipes.

Loop : un vent de fraîcheur dans la planification de projets

Au sein de l’écosystème Microsoft, Loop se démarque comme une solution innovante pour la planification et la gestion de projets. Dotée d’une interface moderne et d’une capacité de collaboration en temps réel, cette application transforme la façon dont les équipes travaillent ensemble. Avec leurs composants Loop, les utilisateurs peuvent partager du contenu portable qui reste synchronisé dans toutes les instances où il est partagé.

Imaginez pouvoir collaborer sur un tableau Loop directement dans une conversation Teams, sans même ouvrir l’application Loop elle-même. De plus, les pages Loop permettent de rassembler ces composants pour créer des projets complets, tandis que les espaces de travail Loop offrent un moyen pratique de suivre et de gérer la progression des objectifs partagés. Avec Loop, travailler sur des projets devient aussi fluide que possible, que ce soit par e-mail, sur Teams, ou via un simple navigateur web.

Teams : la référence incontestable de la collaboration

En matière de collaboration à grande échelle, Teams se positionne comme la référence incontournable. Bien plus qu’une simple plateforme de réunions en ligne, Teams offre une multitude de fonctionnalités puissantes pour la planification de tâches, la gestion d’équipes, l’intégration d’applications tierces, et même l’automatisation de tâches répétitives :

  • Planification de tâches : vous pouvez créer, programmer, prioriser et attribuer des tâches aussi bien à vous-même qu’à l’un de vos collaborateurs. Une équipe doit préparer un projet ? Créez une tâche, mettez-y un titre et une description. Puis attribuez la tâche aux utilisateurs correspondants, statuez, priorisez et enfin ajoutez-y une échéance.
  • Gestion des équipes : créez vos équipes afin de gérer l’accès aux données en fonction des activités de votre entreprise. Les équipes sont composées de canaux sur lesquelles vous pouvez converser, déposer des documents, gérer les tâches, créer des sondages. Le tout structuré par projet, thématique ou activité.
  • Applications : diverses applications sont à votre disposition pour améliorer votre expérience de collaboration Teams, sans changer d’application. Besoin de faire un sondage auprès de vos clients ou partenaires pour l’organisation d’une séance ? Utilisez Polls. Vous souhaitez centraliser et partager des notes ? Lancez OneNote depuis Teams. Ou encore : besoin de partager des informations relatives à un client ? Intégrez Salesforce dans votre équipe.
  • Automatisation : vous souhaitez automatiser des tâches longues et répétitives sur votre suite d’application Microsoft 365 ? Vous le pouvez avec Workflows est une application déjà intégrée à Teams qui vous permettra en quelques clics de vous faciliter le travail. Comme par exemple la validation de factures ou de notes de frais.

Avec sa récente mise à jour, Teams offre une expérience de collaboration encore plus rapide et performante, ce qui en fait l’application privilégiée pour les réunions, le partage de documents et l’automatisation des tâches au sein des équipes.

OneNote : la centralisation intelligente de vos idées et notes

Enfin, OneNote se distingue comme l’outil idéal pour la centralisation et l’organisation des idées et des notes. Cette application flexible offre bien plus que de la simple prise de notes : elle permet aux utilisateurs de créer, d’organiser et de partager des notes de manière dynamique grâce à sa fonction de partage en temps réel, que ce soit avec des collègues ou des partenaires.

Avec son interface intuitive, il est possible de repositionner les paragraphes, de surligner des informations importantes, d’ajouter des balises, de créer des tâches Outlook, ou encore de dessiner des schémas. De plus son intégration transparente dans Teams, permet à OneNote d’offrir une expérience de collaboration unifiée, où les utilisateurs peuvent prendre des notes directement lors de leurs réunions sur Teams, sans avoir à jongler entre plusieurs applications.

En conclusion, ces trois outils Microsoft – Loop, Teams et OneNote – forment un puissant trio qui répond aux besoins complexes de la collaboration moderne. Que vous recherchiez une planification de projet innovante avec Loop, une plateforme complète pour la collaboration d’équipe avec Teams, ou une centralisation intelligente des notes avec OneNote, Microsoft offre des solutions qui s’intègrent simplement pour améliorer la productivité et la connectivité au sein de votre équipe.

Jonathan De Faria

Jonathan De Faria

Vous êtes à la recherche d’outils modernes pour la collaboration en entreprise ? Contactez-nous !

Le 19 janvier dernier, la société Broadcom annonçait le rachat de VMWare. Et puis ? Si ce géant historique de la virtualisation vous est inconnu, il y a pourtant de fortes chances que vos serveurs utilisent ses technologies. Et comme cette reprise implique la fin rapide de certains produits phares, il se peut que vous ayez un souci. Un sérieux souci même. De quoi passer au serveur virtuel Cloud ?

Il en va ainsi des rachats dans le domaine des technologies : des compagnies leaders dans leur domaines, implantées depuis des décennies, changent de main, sans que le grand public ne saisisse vraiment la portée de ces mouvements. Ce qui s’est passé en début d’année est de cet ordre. D’un côté, la société Broadcom, que vous avez peut-être croisée fortuitement en mettant à jour le driver du WiFi de votre portable. De l’autre, VMWare, le leader mondial de la virtualisation de serveurs.

Petite histoire de la virtualisation

Broadcom est un géant américain dans le domaine des semi-conducteurs – souvenez-vous, la carte WiFi de votre laptop – et des logiciels, sur le marché des réseaux informatiques. La compagnie, qui était à l’origine une division de Hewlett-Packard et qui existe depuis 1961, a généré 35 milliards de dollars de revenus en 2023. Il ne s’agit pas du premier venu.

Quant à VMWare, elle est née en 1999, et elle s’est imposée assez rapidement comme une entreprise particulièrement innovante en développant des solutions de virtualisation. Pour faire simple, la virtualisation consiste à partager les ressources d’un ordinateur physique pour en créer plusieurs, virtuels, qui utilisent tour à tour ces ressources. Cette approche est basée sur le postulat qu’un serveur informatique, bien qu’allumé en permanence, n’utilise en moyenne son processeur que 15% à 50% du temps. Autrement dit, il consomme du courant mais ne fait pas grand-chose.

VMWare a démocratisé la virtualisation dans les entreprises, en optimisant l’utilisation du matériel

Pour les entreprises, VMWare permettait de changer complètement leur approche des investissements informatiques. Plutôt que de d’acheter un serveur par fonction ou application, elles en acquéraient de plus gros, qu’elles découpaient ensuite virtuellement. Ce qui permettait d’abaisser drastiquement le coût du « matériel » par serveur tout en limitant les frais de maintenance. Autre force : augmenter la puissance d’une machine était aussi simple que de cocher quelques cases.

VMWare, l’ami des PME

Evidemment, le coût des licences VMWare contrebalançait, en partie seulement, les économies réalisées sur les serveurs physiques. Tout en préservant la flexibilité. Alors, pour investir le marché des PME, naturellement moins argentées que les grands groupes, VMware avait développé une version d’entrée de gamme gratuite. Oui, gratuite. Nommée VSphere ESXi, cette édition allégée permettait de créer plusieurs serveurs virtuels, sans offrir toutefois d’accès au support de l’éditeur.

Pour nombre de PME, et surtout de prestataires informatiques sur ce marché, VMWare ESXi était une aubaine qui permettait de multiplier les services sans exploser le budget matériel. Conséquence logique : VMWare s’est imposé sur le marché des PME à une période où les offres de Cloud public n’étaient pas encore développées. Sur un domaine vierge, et dans un monde peuplé de serveurs physiques, VMWare est rapidement devenu une référence. Et a construit un écosystème de partenaires qui utilisait et promouvait ses produits dans une logique gagnant-gagnant.

Changement de cap

Oui mais voilà : peu après le rachat de cette pépite début 2024, Broadcom a rapidement annoncé que de nombreux produits ne seraient plus disponibles. Dont ESXi. Pensez-vous : alors que VMWare avait racheté 81% de ses propres parts détenues par Dell pour environ 12 milliards en 2021, il fallait maintenant amortir les 61 milliards déboursés par Broadcom à peine 3 ans plus tard.

Cette annonce s’est accompagnée de celle de la fin de nombreux contrats de partenariats. Les sociétés informatiques qui avaient parié sur VMWare pour héberger les serveurs de nombreuses PME se sont donc retrouvées brutalement sans technologie ni possibilité de servir leurs clients. Et ces mêmes clients se sont vus contraints de planifier rapidement des migrations. Et personne n’aime migrer dans l’urgence, n’est-ce pas ?

Plus de technologie, plus de partenaires : de nombreuses PME se sont retrouvées le bec dans l’eau avec leur serveur VMWare

Mais alors que VMWare était née dans un monde fait de serveurs physiques, ce revirement survient dans un monde où la virtualisation est devenue la norme. Le choix est donc pléthorique. Si des alternatives existent qui permettent de remplacer VMWare un-pour-un, ou presque, le champ des possibles n’a jamais été aussi large. Notamment parce que les offres de Cloud public ont révolutionné le paysage informatique ces 15 dernières années. Ce qui offre des alternatives supplémentaires.

Le serveur virtuel Cloud, une option naturelle

En y regardant de plus près, cette péripétie est probablement une opportunité incroyable pour toutes les PME qui avaient jusqu’à maintenant capitalisé sur leur matériel, en y exploitant la virtualisation avec VMWare. Ce rachat remet en cause l’approche même qui avait présidé à la définition de leur stratégie informatique. Car malgré l’urgence de la situation, à laquelle il faudra faire face, elles disposent maintenant d’une alternative de premier ordre : le serveur virtuel Cloud.

Pour simplifier, les serveurs Cloud mis à disposition par Microsoft Azure, AWS ou Exoscale, offrent les mêmes fonctions que celles fournies par ESXi. Voire plus. Bien plus même. Si évidemment, il est possible d’ajouter ou de supprimer des ressources à la volée, des fonctions de sauvegarde avancées et de répartition de charge sont aussi disponibles, ce qui était inaccessible avec la version gratuite de VSphere.

Et c’est sans compter que les PME n’ont plus à supporter le coût de l’investissement, puisque les Cloud publics exploitent le modèle du pay-as-you-go. C’est-à-dire la location de ressources à la demande et en fonction de l’utilisation. Sans engagement ni apport financier initial. Les étoiles sont donc alignées pour transformer la contrainte de la fin de VSphere ESXi en une opportunité de transformer et moderniser son informatique. Sans perte ni fracas.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Vous êtes coincés avec votre serveur VMWare ? Contactez-nous pour en savoir plus sur nos alternatives Cloud !

Il y a quelques semaines, la nouvelle avait fait grand bruit. Des plans de sécurisation des futurs Jeux Olympiques de Paris avaient été volés sur une clé USB. Au-delà de l’incident, on peut se demander comment des documents confidentiels peuvent encore terminer sur ce type de support. Et ce qui peut justifier un tel usage. Démystification d’une (mauvaise) habitude informatique.

Soyons honnêtes, lorsque les clés USB sont apparues, au tout début des années 2000, tout le monde ne jurait que par cela. Gadget magique, elles permettaient de stocker des volumes importants, et de s’échanger des fichiers facilement. Il faut dire qu’à cette époque, les disques durs n’étaient pas aussi gros. Et qu’Internet débutait à peine, avec des débits très faibles. Pour transférer vite fait bien fait, la clé USB était donc une sorte de Graal.

Oui mais voilà, les temps ont changé. Notre monde s’est numérisé à vitesse grand V, et nos appareils se sont multipliés. L’exposition aux menaces informatiques a augmenté de façon exponentielle à mesure que nos échanges digitaux explosaient, portés par l’essor d’Internet. Assez paradoxalement, l’interconnexion omniprésente n’a pas complètement tué la clé USB, même si avouons-le, elle n’est plus la compagne indispensable d’il y a vingt ans.

Il s’agit même d’un vecteur de danger puissant, bien que moins répandu maintenant. Pourquoi ? Parce que les menaces n’ont jamais été aussi présentes et que la facilité de mise en œuvre de cet outil le rend d’autant plus vulnérable. Passons en revue pourquoi.

Amovible la clés USB ? C’est bien le souci…

Cela peut paraître évident, mais le premier inconvénient de la clé USB réside dans son côté amovible. Sa force est donc aussi sa faiblesse. A l’instar d’un téléphone mobile, elle contient des données, et on peut l’emporter facilement. Mais contrairement à un smartphone, elle présente peu de protections. Sa taille joue aussi autant en sa défaveur qu’en sa faveur. Les dernières clés USB ne sont pas plus grosses qu’un ongle de doigt, et finissent facilement au fond d’une poche. Bref, cela reste donc le média idéal pour un vol de données.

On pourrait s’en moquer si ce support était protégé d’une quelconque façon. Reprenons l’analogie avec le smartphone : s’il est équipé d’un PIN code (ou mieux, d’un mot de passe), l’accès aux données est impossible (sauf en cas de démontage). Mais qui protège naturellement une clé USB avec un mot de passe ? Pas grand-monde, soyons honnêtes. Pourtant, la solution existe, notamment si vous utilisez déjà BitLocker sur votre poste de travail : il vous est possible de protéger les clés par un mot de passe. Cela constitue donc une première barrière, même si elle n’est pas idéale car vous devez gérer et partager ce code.

Une clé USB n’est pas un appareil géré. Elle est complètement autonome, et sa sécurité est laissée au bon vouloir de celui qui la détient.

L’avantage du smartphone sur la clé USB réside aussi dans la disponibilité d’outils de gestion à distance qui forcent certains paramètres de sécurité. Comme la présence d’un PIN code, on y revient. Ou encore l’impossibilité de lire les supports amovibles. La clé USB, elle, est complètement passive. Vous ne pourrez rien lui imposer à distance, et sa protection incombe uniquement au bon vouloir de son propriétaire ou de celui qui la possède.

La sécurisation d’une clé USB avec un code apporte en fait une double protection. Elle en empêche l’accès dès son introduction dans un appareil hôte. Mais surtout, ce mot de passe est une clé de décryptage des fichiers. Cela signifie que toutes les données qui s’y trouvent sont encodées. Là encore, il ne faut pas rêver. Non seulement, l’habitude n’est pas de crypter les clés. Mais avec un peu de patience, le moindre hacker pas trop mal équipé pourra casser un code qu’on imagine peu complexe.

La clé USB, ou le royaume des virus en tous genres

En dehors des cas de vol ou de perte, qui nous ont amené à ces réflexions, n’oublions pas que la clé USB peut être, surtout, le vecteur de logiciels qui ne vous veulent pas que du bien. Qu’il s’agisse de virus, de logiciel malveillant ou de rançongiciel, la possibilité de se connecter directement et sans trop de contrainte à n’importe quel ordinateur fait de la clé USB un support de choix pour infecter une machine. Et si possible, le plus silencieusement du monde.

Les plus perspicaces feront remarquer que la plupart des machines sont maintenant équipés de logiciels antivirus. C’est tout à fait juste. Mais là encore, leur exécution ou leur configuration est laissée à la libre appréciation du propriétaire de la machine. En dehors d’une gestion d’entreprise sérieuse en tout cas. En effet, rien n’empêche un utilisateur de désactiver le scan automatique de l’antivirus à la connexion à son appareil. Pour résumer, une clé USB protège tout aussi mal les données qu’elle contient que les ordinateurs auxquels elle s’arrime…

Si les appareils sont mieux protégés manière générale, rien ne garantit que c’est le cas pour tous les appareils que votre clé aura croisé dans dans sa vie.

Alors, quelles solutions ? Lors de la publication de l’incident des données des JO, il était étonnant d’entendre que des sanctions pourraient être prises contre l’utilisateur peu prudent qui aurait égaré le stick mémoire. Choquant, non ? Il aurait été plus efficace – et juste – de pointer du doigt le service informatique qui lui a permis de continuer à utiliser un média aussi peu fiable et sécurisé.

Pour parer la menace : une gestion efficace des appareils

Car il est évidemment possible d’éviter tout simplement son usage. En interdisant par exemple la lecture de supports de stockage amovibles. Ou l’évasion de données considérées comme sensibles sur des supports qui ne sont pas sous le contrôle de l’entreprise. Pour peu qu’on dispose de règles de gestion informatique dignes de ce nom.

Un exemple ? Microsoft, grâce à sa technologie DLP – Data Loss Prevention – permet de fixer des règles qui attribuent aux fichiers des niveaux de confidentialité. Soit manuellement, soit automatiquement sur la foi de la reconnaissance de champs spécifiques (par exemple, un numéro de carte de crédit). En fonction du niveau assigné, les actions réalisables sur le fichier seront plus ou moins nombreuses. Allant même jusqu’à en interdire le copier/coller.

De même, la gestion des appareils à distance – ou MDM, Mobile Device Management – permet de régler finement le comportement des appareils vis-à-vis des clés de stockage. Avec un panel de règles allant du scan antivirus automatique et systématique au blocage pur et simple de ce type de support. C’est d’ailleurs cette dernière règle que nous mettons en œuvre par défaut chez tous nos clients. Même si certains d’entre eux nous demandent ensuite de faire quelques exceptions. Nul n’est prophète en son pays… et le chemin est encore long !

Emmanuel Dardaine

emmanuel dardaine expert cloud

Vous aimeriez vous aussi vous débarrasser de ces clés USB ? Demandez-nous comment !

Vous connaissez Office 365 ? Oubliez ce nom commercial, remplacé depuis 2 ans maintenant par Microsoft 365. Mais au-delà du tour de passe-passe marketing dont Microsoft a le secret, ce renommage cache quelques nouveautés. Ou plutôt, des secrets que peu d’utilisateurs connaissent ou savent exploiter. Voici quelques exemples du niveau de maturité de l’outil incontournable de Microsoft.

Microsoft 365 regroupe les services en ligne Cloud de Microsoft et les licences de la suite Office. Composé de 4 packages pour le petites entreprises, cette offre s’est fait une place de choix dans ce secteur. A tel point qu’on peut se demander si une véritable alternative existe. Mais malgré cette hégémonie sur le marché, une bonne partie de la clientèle n’utilise que les fonctions de base. Alors que ces outils recèlent quelques fonctionnalités avancées qui boostent l’efficacité des utilisateurs. Petit florilège.

Office Web : efficace et gratuit !

Le premier package de services de Microsoft 365, nommé Business Basic, ne fournit que les services en ligne. Stockage de fichiers OneDrive et SharePoint, messagerie Exchange Online et Teams sont donc disponibles, au travers d’un navigateur ou via les logiciels associés. Mais comment faire pour travailler sur ses fichiers Excel et Word sans disposer des licences correspondantes ? Et comment utiliser ses emails sans disposer d’Outlook ?

La réponse est simple : en ligne ! L’accès à la suite Office via le navigateur est en effet inclus dans ce package, au contraire des logiciels. Word, Excel et Powerpoint s’ouvrent alors dans un nouvel onglet, avec les mêmes menus que sur les applications « en dur ». Si ces versions en ligne n’étaient clairement pas recommandables il y a encore 2 ou 3 ans en arrière, les progrès réalisés, aussi bien en termes de performance que de fonctionnalités et d’ergonomie sont notables.

Microsoft 365 - Secret #1 - Office Web

Edition d’un fichier Word en ligne avec Office Web

Et pour cause : La nouvelle version de Teams, et celle d’Outlook qui sera officialisée d’ici à la fin de l’année, utilisent la même technologie de présentation des écrans que celle du navigateur Microsoft Edge. Avec, à la clé, une expérience identique dans les deux environnements – le navigateur ou l’application lourde. Dans Teams, c’est tout aussi flagrant que bluffant. On ne fait simplement pas de différence, car il n’y en a pas.

Partage de fichiers : la fin des attachements

Une fois les fichiers édités depuis votre navigateur, vous aimeriez les envoyer par email évidemment. Halte ! Plutôt que d’expédier 5 fois le même fichier de 37MB à vos interlocuteurs, laissez-les venir le chercher là où il se trouve : en ligne ! Le stockage des fichiers dans le Cloud a permis de généraliser les liens de partage sur votre infrastructure.

Si Microsoft n’a rien inventé – Google fait cela depuis bien longtemps, sa maîtrise de bout en tout de l’environnement utilisateur permet de fournir une intégration optimale, et une expérience homogène. Que vous partagiez depuis un navigateur ou depuis l’explorateur de fichiers sous Windows, c’est la même fenêtre qui s’ouvre. Avec les mêmes options. Et là encore, il faut comprendre que c’est une fenêtre de navigateur qui apparaît dans les deux cas.

Microsoft 365 - Secret #2 - Partage de fichiers

Partage d’un fichier Word depuis l’explorateur Windows

Si celle-ci était assez lente à charger il y a quelques mois, des améliorations ont été faites récemment. Si bien que partager un fichier directement depuis Windows juste après l’avoir édité est simple, rapide, et efficace. Entrez l’adresse email de votre destinataire, un message d’explication, et le tour est joué, d’un simple clic droit. Le tout directement depuis votre bureau Windows.

Des versions à foison

Partager c’est bien. Mais que se passe-t-il si mon correspondant modifie un fichier par erreur, voire le supprime ? Pas de panique, vous pouvez retrouver l’entier des versions de chaque fichier. Où ça ? En ligne ! Le passage à Microsoft 365 a coïncidé avec la généralisation de la sauvegarde automatique, pourvu que vos fichiers soient au dernier format Office en cours (par exemple, .docx ou .xlsx).

Pour que cela fonctionne, vos fichiers doivent être stockés en ligne sur OneDrive et SharePoint. Si bien que dès que vous modifiez un document, les changements sont enregistrés en temps réel. Avec la possibilité de revenir en arrière sur chacune des versions majeures dudit fichier. Combien par fichier au total ? 50’000. De quoi voir venir.

Microsoft 365 - Secret #3 - Historique des versions

Historique des versions d’un fichier Word depuis l’explorateur Windows

L’intégration dans Windows est aussi remarquable puisque depuis l’explorateur de fichiers, vous pouvez requérir la liste des versions, en restaurer une ou en inspecter une autre en ligne sans affecter la version courante. Tout ceci depuis une petite fenêtre de navigateur parfaitement intégrée à Windows. La technologie est la même que pour les partages.

Travail collaboratif : du « premier servi » au « travailler ensemble »

Et si jamais vous et votre correspondant décidez de modifier ce même fichier en ligne en même temps ? Le système est prévu pour cela, et intègre la modification concurrente des documents. C’est un renversement complet du paradigme qui valait jusqu’à maintenant, où le premier utilisateur à ouvrir un fichier s’octroyait les droits en écriture, alors que les autres ne pouvaient que le lire.

Avec Microsoft 365, vous savez qui fait quoi en temps réel. En plus de voir quel utilisateur est connecté sur le fichier, vous pouvez suivre en direct les modifications apportées. C’est évidemment un plus appréciable, qui donne une nouvelle dimension à la collaboration bureautique. Et ceci fonctionne aussi bien depuis les logiciels de la suite Office qu’en ligne dans le navigateur.

Microsoft 365 - Secret #4 - Historique des versions

Edition concurrente d’un fichier Word en ligne

Avec l’avantage de conserver le contrôle complet sur votre référentiel documentaire, puisque les fichiers ne quittent plus votre stockage Cloud. Dites au revoir aux envois et aux suivis de version par email entre utilisateurs. Ici, les utilisateurs travaillent tous sur un document unique, qui évolue au fil des versions et des modifications. Si la fonction n’est là encore pas nouvelle, c’est l’intégration dans Office et son efficacité qui changent la donne.

Ces quelques exemples ne sont évidemment que la partie émergée de l’iceberg. Microsoft 365 recèle bien d’autres secrets. Parfois surprenants, parfois déstabilisants, ils changent nos habitudes de travail. Considérant la puissance de feu de Microsoft en termes technologiques, l’adoption sera progressive, mais massive. Et il n’y aura plus retour en arrière. Alors pour bien appréhender ces changements, quoi de mieux qu’une petite formation ? Demandez-nous donc de passer vous voir pour une session de 2 heures où vous en apprendrez bien plus que vous ne le pensez.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Besoin d’une partite formation pour mieux utiliser Microsoft 365 ? Contactez-nous  !