Le 19 janvier dernier, la société Broadcom annonçait le rachat de VMWare. Et puis ? Si ce géant historique de la virtualisation vous est inconnu, il y a pourtant de fortes chances que vos serveurs utilisent ses technologies. Et comme cette reprise implique la fin rapide de certains produits phares, il se peut que vous ayez un souci. Un sérieux souci même. De quoi passer au serveur virtuel Cloud ?

Il en va ainsi des rachats dans le domaine des technologies : des compagnies leaders dans leur domaines, implantées depuis des décennies, changent de main, sans que le grand public ne saisisse vraiment la portée de ces mouvements. Ce qui s’est passé en début d’année est de cet ordre. D’un côté, la société Broadcom, que vous avez peut-être croisée fortuitement en mettant à jour le driver du WiFi de votre portable. De l’autre, VMWare, le leader mondial de la virtualisation de serveurs.

Petite histoire de la virtualisation

Broadcom est un géant américain dans le domaine des semi-conducteurs – souvenez-vous, la carte WiFi de votre laptop – et des logiciels, sur le marché des réseaux informatiques. La compagnie, qui était à l’origine une division de Hewlett-Packard et qui existe depuis 1961, a généré 35 milliards de dollars de revenus en 2023. Il ne s’agit pas du premier venu.

Quant à VMWare, elle est née en 1999, et elle s’est imposée assez rapidement comme une entreprise particulièrement innovante en développant des solutions de virtualisation. Pour faire simple, la virtualisation consiste à partager les ressources d’un ordinateur physique pour en créer plusieurs, virtuels, qui utilisent tour à tour ces ressources. Cette approche est basée sur le postulat qu’un serveur informatique, bien qu’allumé en permanence, n’utilise en moyenne son processeur que 15% à 50% du temps. Autrement dit, il consomme du courant mais ne fait pas grand-chose.

VMWare a démocratisé la virtualisation dans les entreprises, en optimisant l’utilisation du matériel

Pour les entreprises, VMWare permettait de changer complètement leur approche des investissements informatiques. Plutôt que de d’acheter un serveur par fonction ou application, elles en acquéraient de plus gros, qu’elles découpaient ensuite virtuellement. Ce qui permettait d’abaisser drastiquement le coût du « matériel » par serveur tout en limitant les frais de maintenance. Autre force : augmenter la puissance d’une machine était aussi simple que de cocher quelques cases.

VMWare, l’ami des PME

Evidemment, le coût des licences VMWare contrebalançait, en partie seulement, les économies réalisées sur les serveurs physiques. Tout en préservant la flexibilité. Alors, pour investir le marché des PME, naturellement moins argentées que les grands groupes, VMware avait développé une version d’entrée de gamme gratuite. Oui, gratuite. Nommée VSphere ESXi, cette édition allégée permettait de créer plusieurs serveurs virtuels, sans offrir toutefois d’accès au support de l’éditeur.

Pour nombre de PME, et surtout de prestataires informatiques sur ce marché, VMWare ESXi était une aubaine qui permettait de multiplier les services sans exploser le budget matériel. Conséquence logique : VMWare s’est imposé sur le marché des PME à une période où les offres de Cloud public n’étaient pas encore développées. Sur un domaine vierge, et dans un monde peuplé de serveurs physiques, VMWare est rapidement devenu une référence. Et a construit un écosystème de partenaires qui utilisait et promouvait ses produits dans une logique gagnant-gagnant.

Changement de cap

Oui mais voilà : peu après le rachat de cette pépite début 2024, Broadcom a rapidement annoncé que de nombreux produits ne seraient plus disponibles. Dont ESXi. Pensez-vous : alors que VMWare avait racheté 81% de ses propres parts détenues par Dell pour environ 12 milliards en 2021, il fallait maintenant amortir les 61 milliards déboursés par Broadcom à peine 3 ans plus tard.

Cette annonce s’est accompagnée de celle de la fin de nombreux contrats de partenariats. Les sociétés informatiques qui avaient parié sur VMWare pour héberger les serveurs de nombreuses PME se sont donc retrouvées brutalement sans technologie ni possibilité de servir leurs clients. Et ces mêmes clients se sont vus contraints de planifier rapidement des migrations. Et personne n’aime migrer dans l’urgence, n’est-ce pas ?

Plus de technologie, plus de partenaires : de nombreuses PME se sont retrouvées le bec dans l’eau avec leur serveur VMWare

Mais alors que VMWare était née dans un monde fait de serveurs physiques, ce revirement survient dans un monde où la virtualisation est devenue la norme. Le choix est donc pléthorique. Si des alternatives existent qui permettent de remplacer VMWare un-pour-un, ou presque, le champ des possibles n’a jamais été aussi large. Notamment parce que les offres de Cloud public ont révolutionné le paysage informatique ces 15 dernières années. Ce qui offre des alternatives supplémentaires.

Le serveur virtuel Cloud, une option naturelle

En y regardant de plus près, cette péripétie est probablement une opportunité incroyable pour toutes les PME qui avaient jusqu’à maintenant capitalisé sur leur matériel, en y exploitant la virtualisation avec VMWare. Ce rachat remet en cause l’approche même qui avait présidé à la définition de leur stratégie informatique. Car malgré l’urgence de la situation, à laquelle il faudra faire face, elles disposent maintenant d’une alternative de premier ordre : le serveur virtuel Cloud.

Pour simplifier, les serveurs Cloud mis à disposition par Microsoft Azure, AWS ou Exoscale, offrent les mêmes fonctions que celles fournies par ESXi. Voire plus. Bien plus même. Si évidemment, il est possible d’ajouter ou de supprimer des ressources à la volée, des fonctions de sauvegarde avancées et de répartition de charge sont aussi disponibles, ce qui était inaccessible avec la version gratuite de VSphere.

Et c’est sans compter que les PME n’ont plus à supporter le coût de l’investissement, puisque les Cloud publics exploitent le modèle du pay-as-you-go. C’est-à-dire la location de ressources à la demande et en fonction de l’utilisation. Sans engagement ni apport financier initial. Les étoiles sont donc alignées pour transformer la contrainte de la fin de VSphere ESXi en une opportunité de transformer et moderniser son informatique. Sans perte ni fracas.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Vous êtes coincés avec votre serveur VMWare ? Contactez-nous pour en savoir plus sur nos alternatives Cloud !

Il y a quelques semaines, la nouvelle avait fait grand bruit. Des plans de sécurisation des futurs Jeux Olympiques de Paris avaient été volés sur une clé USB. Au-delà de l’incident, on peut se demander comment des documents confidentiels peuvent encore terminer sur ce type de support. Et ce qui peut justifier un tel usage. Démystification d’une (mauvaise) habitude informatique.

Soyons honnêtes, lorsque les clés USB sont apparues, au tout début des années 2000, tout le monde ne jurait que par cela. Gadget magique, elles permettaient de stocker des volumes importants, et de s’échanger des fichiers facilement. Il faut dire qu’à cette époque, les disques durs n’étaient pas aussi gros. Et qu’Internet débutait à peine, avec des débits très faibles. Pour transférer vite fait bien fait, la clé USB était donc une sorte de Graal.

Oui mais voilà, les temps ont changé. Notre monde s’est numérisé à vitesse grand V, et nos appareils se sont multipliés. L’exposition aux menaces informatiques a augmenté de façon exponentielle à mesure que nos échanges digitaux explosaient, portés par l’essor d’Internet. Assez paradoxalement, l’interconnexion omniprésente n’a pas complètement tué la clé USB, même si avouons-le, elle n’est plus la compagne indispensable d’il y a vingt ans.

Il s’agit même d’un vecteur de danger puissant, bien que moins répandu maintenant. Pourquoi ? Parce que les menaces n’ont jamais été aussi présentes et que la facilité de mise en œuvre de cet outil le rend d’autant plus vulnérable. Passons en revue pourquoi.

Amovible la clés USB ? C’est bien le souci…

Cela peut paraître évident, mais le premier inconvénient de la clé USB réside dans son côté amovible. Sa force est donc aussi sa faiblesse. A l’instar d’un téléphone mobile, elle contient des données, et on peut l’emporter facilement. Mais contrairement à un smartphone, elle présente peu de protections. Sa taille joue aussi autant en sa défaveur qu’en sa faveur. Les dernières clés USB ne sont pas plus grosses qu’un ongle de doigt, et finissent facilement au fond d’une poche. Bref, cela reste donc le média idéal pour un vol de données.

On pourrait s’en moquer si ce support était protégé d’une quelconque façon. Reprenons l’analogie avec le smartphone : s’il est équipé d’un PIN code (ou mieux, d’un mot de passe), l’accès aux données est impossible (sauf en cas de démontage). Mais qui protège naturellement une clé USB avec un mot de passe ? Pas grand-monde, soyons honnêtes. Pourtant, la solution existe, notamment si vous utilisez déjà BitLocker sur votre poste de travail : il vous est possible de protéger les clés par un mot de passe. Cela constitue donc une première barrière, même si elle n’est pas idéale car vous devez gérer et partager ce code.

Une clé USB n’est pas un appareil géré. Elle est complètement autonome, et sa sécurité est laissée au bon vouloir de celui qui la détient.

L’avantage du smartphone sur la clé USB réside aussi dans la disponibilité d’outils de gestion à distance qui forcent certains paramètres de sécurité. Comme la présence d’un PIN code, on y revient. Ou encore l’impossibilité de lire les supports amovibles. La clé USB, elle, est complètement passive. Vous ne pourrez rien lui imposer à distance, et sa protection incombe uniquement au bon vouloir de son propriétaire ou de celui qui la possède.

La sécurisation d’une clé USB avec un code apporte en fait une double protection. Elle en empêche l’accès dès son introduction dans un appareil hôte. Mais surtout, ce mot de passe est une clé de décryptage des fichiers. Cela signifie que toutes les données qui s’y trouvent sont encodées. Là encore, il ne faut pas rêver. Non seulement, l’habitude n’est pas de crypter les clés. Mais avec un peu de patience, le moindre hacker pas trop mal équipé pourra casser un code qu’on imagine peu complexe.

La clé USB, ou le royaume des virus en tous genres

En dehors des cas de vol ou de perte, qui nous ont amené à ces réflexions, n’oublions pas que la clé USB peut être, surtout, le vecteur de logiciels qui ne vous veulent pas que du bien. Qu’il s’agisse de virus, de logiciel malveillant ou de rançongiciel, la possibilité de se connecter directement et sans trop de contrainte à n’importe quel ordinateur fait de la clé USB un support de choix pour infecter une machine. Et si possible, le plus silencieusement du monde.

Les plus perspicaces feront remarquer que la plupart des machines sont maintenant équipés de logiciels antivirus. C’est tout à fait juste. Mais là encore, leur exécution ou leur configuration est laissée à la libre appréciation du propriétaire de la machine. En dehors d’une gestion d’entreprise sérieuse en tout cas. En effet, rien n’empêche un utilisateur de désactiver le scan automatique de l’antivirus à la connexion à son appareil. Pour résumer, une clé USB protège tout aussi mal les données qu’elle contient que les ordinateurs auxquels elle s’arrime…

Si les appareils sont mieux protégés manière générale, rien ne garantit que c’est le cas pour tous les appareils que votre clé aura croisé dans dans sa vie.

Alors, quelles solutions ? Lors de la publication de l’incident des données des JO, il était étonnant d’entendre que des sanctions pourraient être prises contre l’utilisateur peu prudent qui aurait égaré le stick mémoire. Choquant, non ? Il aurait été plus efficace – et juste – de pointer du doigt le service informatique qui lui a permis de continuer à utiliser un média aussi peu fiable et sécurisé.

Pour parer la menace : une gestion efficace des appareils

Car il est évidemment possible d’éviter tout simplement son usage. En interdisant par exemple la lecture de supports de stockage amovibles. Ou l’évasion de données considérées comme sensibles sur des supports qui ne sont pas sous le contrôle de l’entreprise. Pour peu qu’on dispose de règles de gestion informatique dignes de ce nom.

Un exemple ? Microsoft, grâce à sa technologie DLP – Data Loss Prevention – permet de fixer des règles qui attribuent aux fichiers des niveaux de confidentialité. Soit manuellement, soit automatiquement sur la foi de la reconnaissance de champs spécifiques (par exemple, un numéro de carte de crédit). En fonction du niveau assigné, les actions réalisables sur le fichier seront plus ou moins nombreuses. Allant même jusqu’à en interdire le copier/coller.

De même, la gestion des appareils à distance – ou MDM, Mobile Device Management – permet de régler finement le comportement des appareils vis-à-vis des clés de stockage. Avec un panel de règles allant du scan antivirus automatique et systématique au blocage pur et simple de ce type de support. C’est d’ailleurs cette dernière règle que nous mettons en œuvre par défaut chez tous nos clients. Même si certains d’entre eux nous demandent ensuite de faire quelques exceptions. Nul n’est prophète en son pays… et le chemin est encore long !

Emmanuel Dardaine

emmanuel dardaine expert cloud

Vous aimeriez vous aussi vous débarrasser de ces clés USB ? Demandez-nous comment !

Vous connaissez Office 365 ? Oubliez ce nom commercial, remplacé depuis 2 ans maintenant par Microsoft 365. Mais au-delà du tour de passe-passe marketing dont Microsoft a le secret, ce renommage cache quelques nouveautés. Ou plutôt, des secrets que peu d’utilisateurs connaissent ou savent exploiter. Voici quelques exemples du niveau de maturité de l’outil incontournable de Microsoft.

Microsoft 365 regroupe les services en ligne Cloud de Microsoft et les licences de la suite Office. Composé de 4 packages pour le petites entreprises, cette offre s’est fait une place de choix dans ce secteur. A tel point qu’on peut se demander si une véritable alternative existe. Mais malgré cette hégémonie sur le marché, une bonne partie de la clientèle n’utilise que les fonctions de base. Alors que ces outils recèlent quelques fonctionnalités avancées qui boostent l’efficacité des utilisateurs. Petit florilège.

Office Web : efficace et gratuit !

Le premier package de services de Microsoft 365, nommé Business Basic, ne fournit que les services en ligne. Stockage de fichiers OneDrive et SharePoint, messagerie Exchange Online et Teams sont donc disponibles, au travers d’un navigateur ou via les logiciels associés. Mais comment faire pour travailler sur ses fichiers Excel et Word sans disposer des licences correspondantes ? Et comment utiliser ses emails sans disposer d’Outlook ?

La réponse est simple : en ligne ! L’accès à la suite Office via le navigateur est en effet inclus dans ce package, au contraire des logiciels. Word, Excel et Powerpoint s’ouvrent alors dans un nouvel onglet, avec les mêmes menus que sur les applications « en dur ». Si ces versions en ligne n’étaient clairement pas recommandables il y a encore 2 ou 3 ans en arrière, les progrès réalisés, aussi bien en termes de performance que de fonctionnalités et d’ergonomie sont notables.

Microsoft 365 - Secret #1 - Office Web

Edition d’un fichier Word en ligne avec Office Web

Et pour cause : La nouvelle version de Teams, et celle d’Outlook qui sera officialisée d’ici à la fin de l’année, utilisent la même technologie de présentation des écrans que celle du navigateur Microsoft Edge. Avec, à la clé, une expérience identique dans les deux environnements – le navigateur ou l’application lourde. Dans Teams, c’est tout aussi flagrant que bluffant. On ne fait simplement pas de différence, car il n’y en a pas.

Partage de fichiers : la fin des attachements

Une fois les fichiers édités depuis votre navigateur, vous aimeriez les envoyer par email évidemment. Halte ! Plutôt que d’expédier 5 fois le même fichier de 37MB à vos interlocuteurs, laissez-les venir le chercher là où il se trouve : en ligne ! Le stockage des fichiers dans le Cloud a permis de généraliser les liens de partage sur votre infrastructure.

Si Microsoft n’a rien inventé – Google fait cela depuis bien longtemps, sa maîtrise de bout en tout de l’environnement utilisateur permet de fournir une intégration optimale, et une expérience homogène. Que vous partagiez depuis un navigateur ou depuis l’explorateur de fichiers sous Windows, c’est la même fenêtre qui s’ouvre. Avec les mêmes options. Et là encore, il faut comprendre que c’est une fenêtre de navigateur qui apparaît dans les deux cas.

Microsoft 365 - Secret #2 - Partage de fichiers

Partage d’un fichier Word depuis l’explorateur Windows

Si celle-ci était assez lente à charger il y a quelques mois, des améliorations ont été faites récemment. Si bien que partager un fichier directement depuis Windows juste après l’avoir édité est simple, rapide, et efficace. Entrez l’adresse email de votre destinataire, un message d’explication, et le tour est joué, d’un simple clic droit. Le tout directement depuis votre bureau Windows.

Des versions à foison

Partager c’est bien. Mais que se passe-t-il si mon correspondant modifie un fichier par erreur, voire le supprime ? Pas de panique, vous pouvez retrouver l’entier des versions de chaque fichier. Où ça ? En ligne ! Le passage à Microsoft 365 a coïncidé avec la généralisation de la sauvegarde automatique, pourvu que vos fichiers soient au dernier format Office en cours (par exemple, .docx ou .xlsx).

Pour que cela fonctionne, vos fichiers doivent être stockés en ligne sur OneDrive et SharePoint. Si bien que dès que vous modifiez un document, les changements sont enregistrés en temps réel. Avec la possibilité de revenir en arrière sur chacune des versions majeures dudit fichier. Combien par fichier au total ? 50’000. De quoi voir venir.

Microsoft 365 - Secret #3 - Historique des versions

Historique des versions d’un fichier Word depuis l’explorateur Windows

L’intégration dans Windows est aussi remarquable puisque depuis l’explorateur de fichiers, vous pouvez requérir la liste des versions, en restaurer une ou en inspecter une autre en ligne sans affecter la version courante. Tout ceci depuis une petite fenêtre de navigateur parfaitement intégrée à Windows. La technologie est la même que pour les partages.

Travail collaboratif : du « premier servi » au « travailler ensemble »

Et si jamais vous et votre correspondant décidez de modifier ce même fichier en ligne en même temps ? Le système est prévu pour cela, et intègre la modification concurrente des documents. C’est un renversement complet du paradigme qui valait jusqu’à maintenant, où le premier utilisateur à ouvrir un fichier s’octroyait les droits en écriture, alors que les autres ne pouvaient que le lire.

Avec Microsoft 365, vous savez qui fait quoi en temps réel. En plus de voir quel utilisateur est connecté sur le fichier, vous pouvez suivre en direct les modifications apportées. C’est évidemment un plus appréciable, qui donne une nouvelle dimension à la collaboration bureautique. Et ceci fonctionne aussi bien depuis les logiciels de la suite Office qu’en ligne dans le navigateur.

Microsoft 365 - Secret #4 - Historique des versions

Edition concurrente d’un fichier Word en ligne

Avec l’avantage de conserver le contrôle complet sur votre référentiel documentaire, puisque les fichiers ne quittent plus votre stockage Cloud. Dites au revoir aux envois et aux suivis de version par email entre utilisateurs. Ici, les utilisateurs travaillent tous sur un document unique, qui évolue au fil des versions et des modifications. Si la fonction n’est là encore pas nouvelle, c’est l’intégration dans Office et son efficacité qui changent la donne.

Ces quelques exemples ne sont évidemment que la partie émergée de l’iceberg. Microsoft 365 recèle bien d’autres secrets. Parfois surprenants, parfois déstabilisants, ils changent nos habitudes de travail. Considérant la puissance de feu de Microsoft en termes technologiques, l’adoption sera progressive, mais massive. Et il n’y aura plus retour en arrière. Alors pour bien appréhender ces changements, quoi de mieux qu’une petite formation ? Demandez-nous donc de passer vous voir pour une session de 2 heures où vous en apprendrez bien plus que vous ne le pensez.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Besoin d’une partite formation pour mieux utiliser Microsoft 365 ? Contactez-nous  !

Téléphoner avec Teams n’est plus illusoire. Le système, qui a intégré les appels sur le réseau public depuis des années, a bien progressé. Surtout, il s’est enrichi de nouvelles fonctionnalités. Qui font de lui un candidat loin d’être incongru pour remplacer votre central téléphonique. L’intégration avec l’écosystème Microsoft en plus.

Il y a maintenant plus de 3 ans, nous vous avions fait part de nos premiers retours d’expérience avec la téléphonie Teams. Le système, prometteur, souffrait encore de quelques lacunes. Par exemple, présenter le numéro principal par défaut n’était tout simplement pas possible. Mais depuis, Teams a énormément évolué.

Microsoft a développé son outil phare de la collaboration à marche forcée. Et ce développement a aussi profité aux fonctions téléphoniques. A tel point que Teams propose aujourd’hui des fonctions avancées de traitement des appels entrants. Qui l’amènent à se placer comme une alternative plus que crédible à votre central, qu’il soit physique ou virtuel.

Des fonctionnalités avancées en pagaille

Dans les faits, il n’y aura probablement pas grand-chose que vous ne pourrez pas faire avec Teams. Et c’est à se demander ce que la concurrence pourra opposer en termes de fonctionnalités pour se distinguer. Premier exemple : vous pouvez définir des files pour le traitement de vos appels entrants. Ces files peuvent être peuplées par des groupes d’utilisateurs existants – typiquement, des équipes Teams bien sûr. Et le nombre de paramètres disponibles permet de couvrir tous les scenarii imaginables.

Capacité de la file, temps d’attente maximal, scénario de débordement, musique d’attente, message d’accueil, renvois : tout peut être configuré à volonté. Mieux, Teams vous laisse la possibilité de choisir comment les appels sont distribués aux participants de la file. Répartition des appels en séquence, uniforme ou aléatoire : vous avez le choix. Et pour ne rien gâcher, votre téléphone ne sonnera pas si votre agenda Outlook contient une séance : Teams peut gérer les agents d’une file en fonction de la présence. C’est là que l’intégration des outil Microsoft prend tout son sens.

Bloquer les appels entrants reçus sur une file en fonction de son calendrier est tout simplement parfait

Avant même que les appels n’arrivent dans les files de traitement, vous aurez la possibilité de configurer un menu d’accueil. Sans surcoût. Et surtout, sans devoir enregistrer le moindre message : la génération de parole intégrée vous permet de saisir vos messages sous forme textuelle, et de les faire jouer à l’oral par Teams. Dans les faits, mettre en place un menu interactif à choix pour router les appels entrants de vos correspondants est un jeu d’enfant, et ne prend que quelques minutes.

Central téléphonique Teams : cap sur les stratégies

Enfin, la gestion de plages horaires permet de définir aussi bien les heures auxquelles vos services sont atteignables, que les jours de congés. En dehors de ces plages, vous pouvez diffuser un message spécifique, là encore généré sur la base d’un texte que vous aurez tout simplement saisi.

Dernier atout : la gestion des stratégies Teams concerne aussi les appels téléphoniques. Les stratégies sont des règles prédéfinies que Microsoft a généralisé dans Teams, et qui régissent la façon dont les ressources sont utilisées. Parcage d’appel, appel d’urgence, mise en attente des appels : vous pouvez définir différentes stratégies et les appliquer à vos différentes files. Par exemple pour gérer des priorités d’appel : la hotline sera disponible en premier lieu pour prendre les appels urgents.

Avec cet attirail de fonctions, difficile pour une PME de ne pas succomber à l’attrait d’un outil unique comme Teams pour gérer tous les flux de communication de l’entreprise

Alors, parfait Teams pour remplacer votre central ? Pour être honnête, pas tout à fait. Mais cela s’en rapproche méchamment. Un des plus gros écueils concerne l’analyse des appels entrants. Si des fonctions sont bel et bien disponibles pour lister ceux reçus votre sur menu interactif ou vos files d’appels, elles ne permettent pas de remonter suffisamment dans le temps. Comme vous aurez fait appel à un opérateur local pour raccorder vos numéros sur le système de Microsoft, celui-ci vous offrira sans aucun doute cette fonctionnalité. On aurait tout de même aimé tout gérer au même endroit.

Quelques lacunes à corriger, mais rien de rédhibitoire

La gestion des plages horaires est simple et intuitive. Mais elle ne permet pas d’intégrer des événements récurrents. On aurait apprécié de pouvoir déclarer l’Ascension ou le Jour de l’an une fois pour toute, et laisser le système définir la date qui s’y rapporte. Pour le moment, il faut se contenter de les reprogrammer de manière anticipée. Un peu décevant.

Enfin, si tous les messages vocaux peuvent être générés par la simple saisie d’un texte, ils n’en restent pas moins des messages synthétiques. Attention, les progrès ont été assez fulgurants en la matière ces dernières années, que ce soit en termes de fluidité ou de respect des variations de ton. Mais sans avoir une oreille aguerrie, on reconnaît une voix générée par ordinateur. Il faudra faire un choix ici, entre la simplicité offerte par Teams et la qualité de signature vocale de messages enregistrés.

Pour le reste, on ne voit pas trop quoi reprocher à ce système. Surtout dans le cadre d’utilisation d’une PME, où les besoins restent généralement simples. Il permet en tout cas à une petite entreprise d’ouvrir des perspectives qu’elle s’était refusée jusqu’alors. Et le tout sans surcoût, puisque le système de central téléphonique Teams est disponible dès lors que vous disposez de licences pour la téléphonie seule. A ce titre, Microsoft marque encore plus de son empreinte le marché des communications unifiées, dont le fer de lance reste Teams. A n’en pas douter.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Envie de creuser le sujet ? Contactez-nous pour voir un central téléphonique Teams à l’oeuvre.

Historiquement, les professionnels réalisant des dessins par ordinateur ont toujours travaillé en local. Taille des fichiers, performances, collaboration : autant de critères qui rendaient architectes et ingénieurs dépendants d’une infrastructure sur site. Et les éloignaient du Cloud. Mais le choc du Covid et les progrès technologiques ont chamboulé ce secteur. Et voici comment, et pourquoi.

Savez-vous à quoi ressemble le poste de travail d’un architecte ? On est loin du PC standard dédié à la bureautique. Ses performances – et, par conséquent, ses spécifications – sont généralement au-dessus de la moyenne. Processeur, mémoire, capacité disque : tout est surdimensionné. Cerise sur le gâteau : il lui faut une carte d’affichage vidéo plus que performante. Pourquoi ? Les logiciels utilisés font appel à la 3D, ce qui nécessite un traitement particulier.

Lourds fichiers, lourds programmes

La cause de tout cela incombe aux logiciels utilisés : ces applications aux fonctions complexes sont lourdes. Et elles génèrent des fichiers qui le sont tout autant. Avec une conséquence directe sur l’architecture du réseau informatique : les serveurs de stockage doivent se trouver à proximité et ils doivent proposer des débits suffisants pour rendre l’exploitation des fichiers souple et confortable. Il n’est en effet pas rare de travailler sur des projets de plusieurs centaines de méga-octets, voire plus.

Le décor étant planté, projetons-nous quelques années en arrière. La pandémie de coronavirus débarque en Europe. Et tout le monde rentre à la maison pour travailler en sécurité. Avec des dossiers correspondant à plusieurs centaines de fichiers Word, inutile de dire que le défi s’avérait particulièrement relevé pour reproduire les conditions du bureau. Même avec une connexion Internet ultra-performante, travailler en ligne s’avérait impossible. Et le rapatriement des fichiers en local, même s’il était long, devenait une obligation. Avec son lot de risques et de failles de sécurité.

Stockage Cloud, et plus encore

Conséquence intéressante, cela a permis d’accélérer le développement du travail en ligne avec ces outils spécifiques. Comment ? Tout d’abord, certains utilisateurs ont souhaité pouvoir stocker leurs projets dans leur stockage Cloud existant, comme OneDrive ou SharePoint. Si certains éditeurs ont même intégré ces outils dans leurs logiciels – c’est le cas pour Autodesk par exemple, d’autres comme Archicad n’étaient pas conçus pour cela, ce qui a pu causer quelques déboires.

Si on avait imaginé qu’un simple stockage Cloud lambda aurait pu suffire, le mode de fonctionnement des logiciels de dessin pouvait nécessiter un peu plus de sophistication

Pour aller un peu plus loin, les éditeurs ont donc tout simplement ajouté des fonctions de stockage Cloud propres dans leurs outils. Il devenait alors possible de placer ses fichiers, même volumineux, dans le service en ligne de l’éditeur pour les utiliser de manière indifférenciée depuis la maison ou le bureau. Cela pouvait se faire sous la forme d’un simple dépôt de fichiers distant, mais plus généralement, via un service de collaboration en ligne correspondant au standard BIM.

BIM, Cloud et architectes

BIM – pour Building Information Modeling – est une norme permettant de modéliser un ouvrage au cours de toutes ses phases (de la construction à la destruction), et d’en définir les processus de création et de production. En cela, il permet de centraliser et de partager des données, y compris de conception. Si les cabinets avaient pour habitude d’héberger en interne leur serveur BIM, les capacités de cette technologie combinées au télétravail forcé ont abouti rapidement à une externalisation de ces serveurs. Et ceci d’autant plus que BIM permet aussi à des organisations extérieures d’intervenir sur un projet, de manière efficace et performante.

On a vu apparaître alors chez les éditeurs des versions en ligne de leurs logiciels BIM, en mode SaaS (Software as a Service). C’est-à-dire sous la forme d’infrastructure à la demande louée mensuellement, telles que BimCloud de Graphisoft, ou Revit d’Autodesk. Les ingénieurs et dessinateurs se libéraient ainsi du matériel nécessaire à l’hébergement de leur solution BIM. Avec, en prime, la possibilité chez certains de consulter et de modifier des fichiers directement en ligne dans un navigateur, comme c’est le cas par exemple avec le logiciel Revit.

En l’espace de quelques années, on a donc vu un secteur d’activité dont les contraintes – et les réticences – étaient les plus fortes vis-à-vis de l’externalisation des données, se transformer à marche forcée. Et la technologie lever les dernières barrières face à l’adoption du Cloud. Si la pénétration sur le marché des architectes et des bureaux d’ingénieurs peut encore clairement progresser, et que l’usage en ligne n’offrira jamais le même confort que fichiers et logiciels locaux, le constat est pourtant clair : les solutions sont là et apportent des réponses concrètes et efficaces à ce secteur.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Envie de creuser le sujet ? Contactez-nous pour évaluer votre compatibilité au Cloud en fonction de votre activité.

Le budget informatique est un sujet tabou. Non seulement parce qu’il fait référence à l’argent. Mais aussi parce que peu de clients le maîtrisent réellement. Nombreux sont ceux qui pensent qu’ils paient trop cher pour le service rendu. Et si on jouait, pour une fois, cartes sur table à propos de ce sujet mal-aimé ?

Lorsqu’on évoque le sujet du budget informatique, c’est en général lors de la prise de contact avec un client. Les réactions sont alors souvent épidermiques. Et c’est compréhensible : lorsqu’on nous demande « quel est votre budget ? », cela sous-entend qu’il sera complètement consommé. Ce qu’on ne recherche pas forcément. Alors tout le monde se cache derrière une réponse évasive, qui ne fait pas avancer le débat.

Sous le tapis du budget informatique

Depuis que Steel Blue existe, nous avons pris le parti de ne pas masquer nos prix. Vous en trouverez d’ailleurs de nombreux sur notre site Web. Pourquoi ? Parce que tous nos clients paient la même chose, à prestations équivalentes. Et que la compréhension d’un prix n’est possible qu’en regard des prestations qu’il inclut : nos services all-inclusive permettent de se projeter plus facilement. C’est finalement la perception de la valeur d’une prestation qui rend le prix compréhensible, et donc acceptable.

Pour autant, nos prix ne sont pas adaptés à tout le monde, pas plus que nos prestations. Certains, plutôt que de payer un tarif forfaitaire, préfèrent le carnet d’heures, qu’ils n’utiliseront qu’en cas de besoin. Même si celui-ci est généralement payé à l’avance – ce qui est discutable, il n’en reste pas moins une alternative encore largement répandue. Ca n’est évidemment pas la nôtre, mais il en faut pour tous les goûts. Nos services managés comprennent les infrastructures et le service tout compris, dans un forfait mensuel unique. Ce qui réduit les risques d’explosion de budget.

Tout ça ne vous dit pas combien ça coûte pour autant. C’est juste, alors faisons un exercice. Et commençons par en poser les limites. Nous allons évoquer ici le cas d’une PME de 10 personnes, dont le travail est essentiellement basé sur de la bureautique. Pour simplifier, les applications métier et support de cette PME sont externalisées en SaaS, sauf pour l’une d’entre elles qui nécessite un serveur Windows. Tous les postes sont sous Windows 10/11 et ont déjà été acquis par le client. Le réseau informatique est ici limité à un firewall pour PME adapté au nombre d’utilisateurs et à leur usage.

Un budget, oui mais pour quoi ?

Du point de vue des services, nous fournirons dans ce cas précis :

  • Un firewall Cisco Meraki MX67 en service managé
  • Les licences Microsoft 365 Business Premium pour chaque poste, et le service managé y associé
  • Un VPN site-à-site vers l’hébergement Cloud du serveur
  • Un serveur Cloud avec 240GB de disque SSD, 2vCPU, 8GB de RAM, licence Windows, sauvegardes sur 7 jours

Les services managés comprennent :

  • l’infrastructure (i.e. le matériel, qu’il soit virtuel ou pas, ou les licences Microsoft 365 dans le cas des postes)
  • Le service tout compris sur l’infrastructure : support sans limite de temps, maintenance, modifications de configuration, mises à jour, supervision 24/7, traitement des alarmes, analyse de logs et reporting mensuel, documentation

Certains clients n’attendent pas de telles prestations, aussi complètes, et préfèrent une installation payée une fois, et accéder à une maintenance corrective à la demande. Là encore, des carnets d’heures couvrent ce besoin. Leur paiement à l’avance permet de garantir l’accès au support chez le fournisseur. C’est évidemment le cas aussi pour les services managés que nous proposons, qui les rendent prioritaires. Ces prestations excluent en revanche le simple Helpdesk, c’est-à-dire les demandes qui relèvent de l’usage des logiciels (e.g. : support Excel).

Transposons cela en chiffres :

  • Steel Private Network – Cisco Meraki MX67 : CHF 159.- HT /mois
  • Steel Mobility – Licences Microsoft 365 Business Premium : CHF 85.- HT /mois
  • Steel Private Network – VPN site-à-site 10GB de trafic : CHF 49.- HT /mois
  • Steel Remote Services – Serveur Cloud en Suisse : CHF 429.- HT /mois

Addition. Et comparaison.

Pour 10 utilisateurs, cela aboutit à une facture mensuelle de CHF 1’487.- HT. Tout compris. A ce stade de l’exercice, certains vont sauter au plafond, parce qu’ils ne sont pas prêts à payer une telle somme. Alors que d’autres ne s’offusqueront pas, car il s’agit d’un montant en ligne avec leurs dépenses actuelles. D’autres enfin auront du mal à se projeter : le dimensionnement arbitraire à 10 utilisateurs ne correspond pas à leur PME. Là encore, il ne s’agit que d’une question de perception.

L’intérêt du modèle réside dans sa granularité : si vous n’êtes que 6, alors vous pouvez réduire le nombre de licences (et le service y afférent). Le reste ne variera pas. Avec un modèle tout inclus, il n’y a pas de frais cachés. Et le budget reste donc maîtrisé. Dans le cas de notre PME de 10 utilisateurs, cela correspond à un budget mensuel par utilisateur de moins de 150.- /mois. Sans aucun investissement.

Car c’est une autre particularité du modèle : les frais d’achat habituels se retrouvent lissés dans les mensualités. Un amortissement en quelque sorte. On ne tient pas compte ici des frais de projet pour la mise en service de ces infrastructures, car ils sont beaucoup plus variables et dépendent de l’existant d’une part, et… du client, souvent ! Mais pour le reste, il n’y a pas de frais initiaux, que ce soit pour le serveur ou le firewall. Autrement dit, le service managé inclut la location de l’infrastructure tout autant que le service de gestion associé.

Comme tout exercice, cette mise en situation n’est pas universelle. Elle permet de mieux situer la réalité d’un budget informatique basés sur des prestations souscrites sous forme de services managés. Evidemment, nous vous invitons à y intégrer vos propres chiffres pour comparer avec votre budget (pour autant que vous le connaissiez). Et nous vous suggérons encore plus de nous challenger pour que nous étudions votre propre cas. En n’évitant évidemment pas d’appuyer là où ça fait mal, c’est-à-dire sur tous les coûts cachés que vous auriez oubliés !

Emmanuel Dardaine

emmanuel dardaine expert cloud

Et si on passait en revue votre budget informatique ? Contactez-nous pour une comparaison rapide.

Même si de nombreuses applications migrent progressivement vers le Cloud, d’autres nécessitent toujours de disposer de son propre serveur. Par « propre », on entend qu’il est dédié. Mais pas nécessairement physique, nuance. C’est là tout l’intérêt d’un hébergement Cloud : vous disposez d’une machine rien que pour vous, mais sans acheter le moindre matériel.

Que ce soit par contrainte réglementaire, par souci de contrôle ou parce que votre application n’existe pas sous la forme SaaS (Software as a Service, soit la location du logiciel en ligne), il se peut que vous ayez besoin d’un serveur informatique. Pendant encore quelques années au moins. Mais êtes-vous obligé d’investir encore dans du matériel ? Certainement pas. L’hébergement Cloud de votre serveur vous affranchit de cette étape, tout en vous garantissant de nombreux avantages.

Hébergement Cloud : la location plutôt que l’achat

La souscription d’un serveur hébergé dans les nuages vous permet en effet de ne pas avoir à vous fendre du moindre investissement. Ceci est d’autant plus intéressant que cette phase peut être assez lourde financièrement parlant. Entre l’achat du matériel, des contrats de maintenance et d’extension de garantie, et l’installation physique, la note peut vite grimper.

Avec un serveur Cloud, il suffit de choisir sa puissance, l’espace de stockage nécessaire, le système d’exploitation, et la machine est lancée. Aucune manipulation physique coûteuse, que ce soit pour installer le serveur dans vos locaux ou dans un centre de données, ou encore configurer Windows ou Linux. Et vous disposez des garanties de services fournies avec la prestation d’hébergement, qui couvrent notamment les pannes et la maintenance du matériel.

Par ailleurs, le coût de location de la machine est fixe, sur la durée de votre engagement. Intéressant en ces temps de renchérissement de l’énergie. Vous devrez toutefois vous méfier des quelques coûts variables qui pourraient affecter votre facture finale. Parmi ceux-ci, le trafic vers Internet peut avoir un impact, même si le prix par gigaoctet transféré reste généralement modeste.

Serveur Cloud : la flexibilité au menu

Autre avantage précieux de l’hébergement Cloud : la flexibilité. Avec un serveur physique, l’habitude consiste à prendre un peu de marge. Ce qui est naturel finalement : rien n’est plus pénible que d’acheter un serveur dont les disques sont pleins au bout de 18 mois. Ou qui peine à faire tourner votre application métier au bout de cette période, parce que le logiciel a grossi exagérément ou que vous devez finalement servir deux fois plus d’utilisateurs que prévu.

Mais si l’inverse se produit, vous aurez payé cher une machine qui ne sera exploitée que dans un faible pourcentage. Avec des disques vides, une mémoire sous-utilisée et un processeur qui reste en mode veille la plus grande partie de son temps. Avec un serveur Cloud, rien de tout cela évidemment : vous pouvez adapter le « matériel » en permanence, pour vous aligner sur la charge qui pèse sur la machine.

Le serveur Cloud est l’exemple le plus parlant de l’informatique à la demande permise dans les nuages

Cette flexibilité n’est pas un vain mot mais une réalité de l’hébergement Cloud. Avec une supervision fine des ressources, vous connaissez l’état de santé exact de la machine, minute par minute. Et vous pouvez décider d’ajouter ou de supprimer des ressources. Que ce soit de la mémoire, de l’espace disque, ou de la puissance de calcul. Vous ne le ferez évidemment pas tous les jours, mais vous aurez en main les outils pour prendre la bonne décision. Et l’infrastructure Cloud qui suit pour les appliquer.

Tout cela est bien gentil, mais si vous êtes responsable de PME, vous rétorquerez que vous confiez tout cela à votre informaticien. Qui fait ces choix pour vous et s’occupe bien de vos machines. Parfait ! Vous n’allez en effet pas louer vous-même une machine, mais plutôt vous appuyer sur un spécialiste de l’hébergement Cloud qui vous la fournira et s’en occupera. Dans le jargon, bien fourni, de l’informatique, nous appelons cela un service Cloud managé.

Service managé : le combo gagnant

 

Vous bénéficierez donc de tous les avantages de votre serveur Cloud au travers du contrat de prestation qui vous lie au fournisseur de service managé Cloud. Avec un tarif unique qui couvrira la location du matériel et les services associés. Si possible en mode all inclusive, histoire de ne pas avoir de surprise et de contrôler votre budget.

Ces services couvrent évidemment l’assistance et la maintenance – proactive ou corrective – mais aussi toutes les tâches de gestion requises par l’exploitation d’un serveur. Parmi celles-ci, on citera en particulier la supervision, qui permet de suivre en temps réel les indicateurs de santé de la machine. Ou encore les sauvegardes, qui permettent de mettre à l’abri les données de votre application.

Et les coûts me direz vous ? Evidemment, nous avons l’habitude de faire les calculs pour nos clients. En n’omettant jamais de mettre en évidence quelques frais cachés. Le plus évident étant, depuis quelques mois, celui de l’énergie, avec l’explosion des tarifs de l’électricité. Avant même les récents bouleversements, nous arrivions assez invariablement à une économie de 25% sur le coût total de possession d’un serveur sur 36 mois. Nul doute que ce chiffre s’est envolé depuis.

Ces atouts plaident donc tous en faveur d’un hébergement de serveur basé sur le Cloud. Flexibilité, agilité, coût et fiabilité seront au rendez-vous si vous décidez de faire héberger votre serveur dans les nuages. Et vous serez d’autant plus gagnant si vous optez pour une location sous forme de service managé. De quoi garantir votre tranquillité d’esprit au moment de mettre en ligne votre toute dernière application.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Envie de creuser le sujet ? Contactez-nous pour connaître toutes nos options d’hébergement Cloud.

L’ordinateur individuel tel que vous le connaissez vit peut-être ses dernières années. Depuis la nuit des temps informatiques, vous achetiez votre matériel et la version de Windows qui était installée dessus. Avec Windows 365 Boot, Microsoft ambitionne de vous louer votre ordinateur Cloud. Et surtout, de vous débarrasser de votre bon vieux système d’exploitation. Comment ? Lisez ce qui suit.

Le poste virtuel Cloud, ou Cloud PC comme l’appelle Microsoft, est une réalité depuis de nombreuses années. Fervents défenseurs de cette technologie, Nous avons écrit assez régulièrement à ce sujet sur le blog Steel Blue. Petit rappel pour les plus distraits : il s’agit d’un ordinateur hébergé dans le Cloud auquel vous vous connectez à distance pour accéder à vos ressources d’entreprise – applications, fichiers, serveurs.

Matériel local, PC distant

L’une des corollaires de cette solution est de nécessiter un appareil, local, qui vous servira de terminal pour vous connecter à ce PC virtuel. Plusieurs possibilités s’offrent à vous. Soit vous utilisez un ordinateur, quelconque, muni de l’application idoine, et vous vous connectez sur votre PC Cloud. En général, le multi-écrans et le partage des ressources locales – imprimantes, périphériques – est plutôt bien supporté. Surtout, ce scénario permet d’utiliser un appareil personnel sans autre configuration que l’installation du programme de connexion.

Autre option : vous passez par un terminal léger – thin client en anglais – dont la tâche se limite à connecter les périphériques – écran, clavier, souris – et à remonter jusqu’à vous l’affichage de ce qui se passe sur l’ordinateur distant. Plus économique à l’achat, moins énergivore, le client léger a pour lui de limiter les efforts de maintenance, contrairement à un ordinateur complet, et de ne nécessiter qu’une configuration minimaliste.

Poste virtuel Cloud

Car l’utilisation d’un autre PC – physique – comme terminal a tout de même ses défauts. S’il s’agit d’un ordinateur personnel, vous ne vous inquiéterez pas de sa mise à jour ou même de sa sécurité : les deux environnements – local et Cloud – sont isolés l’un de l’autre. Mais dans le cas d’un PC physique d’entreprise, vous serez tenu de garantir sécurisation et configuration. Notamment pour assurer l’authentification initiale de vos utilisateurs.

Windows 365 Boot : la connexion directe au Cloud

Et c’est donc là que Microsoft dégaine Windows 365 Boot. Cette technologie vient compléter Windows 365 – son offre de Cloud PC – pour faire du PC local une sorte de thin client. Le géant de Redmond répond en cela à Google et ses ChromeBook qui réalisent une percée importante sur le marché des entreprises. Et qui fonctionnent sur le même principe : un appareil peu cher, doté de capacité limitées, dont l’objectif est de vous connecter à vos ressources Cloud.

Dans le fonctionnement, Windows 365 Boot simplifie la connexion de l’utilisateur au Cloud PC et la rend complètement transparente. Avec un bureau virtuel classique, vous commenciez par ouvrir une session sur votre ordinateur local, puis vous lanciez l’application de connexion, et enfin vous vous authentifiez sur le poste virtuel. Avec Windows 365, vous faites cela en une seule étape : l’identifiant de connexion à la session de l’ordinateur est en fait celui du Cloud PC, et la connexion à distance est initiée automatiquement. Comme si vous vous connectiez localement, alors que votre poste est distant. Petite démonstration en vidéo (en anglais).

Dans les faits, cette approche permet de simplifier la fameuse « expérience utilisateur » (en bon français, on parlera plutôt de qualité d’usage). On peut imaginer qu’à terme Microsoft proposera, en direct avec sa gamme de machines Surface ou via ses partenaires constructeurs, une version allégée de Windows, qui prendra en charge la fonction Windows 365 Boot. Il n’y aura donc plus grand-chose à installer ni à gérer sur nos machines, les rendant plus sécurisées et plus simples d’utilisation.

ChromeOS, le pionnier

En réalité, cette version existe déjà : elle s’appelle Windows IoT. Il s’agit d’une version minimaliste de Windows, développée pour l’Internet des Objets. Elle s’adapte particulièrement bien aux appareils disposant de capacités limitées – mémoire, processeur, stockage. Chez les concurrents de Google, le système se nomme Chrome OS. Et porte bien son nom puisqu’il base son interface utilisateur sur celle du navigateur Chrome.

Si Chrome OS était initialement un système 100% en ligne, des applications ont finalement été développées pour s’installer sur la machine. Un peu à la manière de ce que se fait sur les smartphones et les tablettes. Les données restent toutefois en ligne, compte tenu des capacités de stockage limitées des machines exécutant Chrome OS. Vous pouvez donc tout aussi bien travailler avec des applications installées localement qu’avec celles obtenues au travers du navigateur.

On le voit, les deux approches diffèrent donc légèrement. Mais les objectifs recherchés sont les mêmes : disposer de machines légères, et déplacer le traitement des données dans le Cloud. Soit via des applications Web, soit via un ordinateur Cloud complet. Avec deux membres des GAFAM cherchant à dominer le marché de l’informatique des utilisateurs finaux, on peut s’attendre à une lutte sans merci. Et un changement dans vos habitudes dans les années à venir.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Plus facile à comprendre en le voyant à l’œuvre ? Demandez une démo de Windows 365 Boot !

La protection informatique des données et des applications est un enjeu majeur dans les PME. Avec 34’000 attaques informatiques déclarées en Suisse en 2022, le temps n’est plus à l’attentisme. Oui, mais par quel bout commencer ? Le maillon faible reste, et restera toujours, l’utilisateur final. Voici donc 5 technologies Microsoft qui renforcent ce point vulnérable de votre IT.

La numérisation à marche forcée, le Covid-19 ou encore l’explosion du Cloud : tout a concouru à renforcer le poids et l’usage de l’informatique dans les PME. Mais la sécurité n’a pas toujours suivi. Les hackers de tout poil s’en délectent : les attaques sur les entreprises helvètes ont été multipliées par trois en l’espace de deux d’années.

Social engineering, phishing, ou encore rançongiciels : la majorité des tentatives de piratage vise les utilisateurs. Le développement des technologies de protection les concernent donc aussi en priorité. Petit florilège de solutions dont vous pourriez avoir du mal à vous passer prochainement.

Autopatch, les mises à jour Windows contrôlées

La protection informatique des appareils passe en priorité par leur mise à jour. Les constructeurs et les éditeurs de logiciels l’ont bien compris, qui ont développé des stratégies de déploiement en ligne de leurs correctifs de sécurité très efficaces. Pour autant, il n’est pas rare de voir des machines qui, malgré les rappels répétés aux utilisateurs, ne sont pas maintenues à jour. Pensez, il faut tout de même redémarrer…

Tant que la mise à jour est laissée à l’appréciation de l’utilisateur, le risque existe

Dans le monde des PME, qui externalisent la gestion de leur informatique, il est d’autant plus crucial de pouvoir piloter ces mises à jour à distance. C’est pour cela que Microsoft a lancé Windows Autopatch, un écosystème qui permet non seulement d’identifier et de suivre les PC qui ne sont pas à jour, mais aussi de programmer le déploiement des correctifs, de manière graduée et progressive, et de prévenir les utilisateurs directement depuis leur bureau. Pour qu’il n’y ait plus d’excuse possible.

Number matching, l’authentification MFA renforcée

Nous vous en avions parlé dans un article précédent, l’authentification à facteurs multiples (MFA, Muli Factor Authentication) peut présenter des failles. Cette technique, qui consiste à combiner un mot de passe avec un second moyen d’authentification, peut être contournée par des attaques dites de fatigue. Elles consistent à voler le mot de passe de l’utilisateur dans un premier temps, et dans un second à le harceler de demandes de validation d’authentification (par exemple, via une notification sur mobile ou un appel téléphonique). Objectif : faire craquer l’utilisateur et le forcer à approuver la connexion par dépit.

Les attaques de fatigue nécessitent d’avoir le mot de passe de l’utilisateur. Mais une fois cette barrière franchie, elles sont très efficaces.

L’émergence récente de ces attaques est suffisamment sérieuse et conséquente pour que Microsoft décide, depuis le 27 mars dernier, de généraliser le Number Matching. Cette technique vise à ne plus pouvoir simplement approuver une connexion, mais corréler cette approbation avec un nombre généré aléatoirement et présenté par l’application à laquelle vous vous connectez. Sans entrer ce nombre, la connexion est simplement impossible. Et si jamais vous receviez une demande d’approbation illégitime, vous pouvez aussi déclarer une attaque, ce qui verrouillera instantanément votre compte.

Passwordless, les mots de passe simplifiés

Pierre angulaire de l’authentification des utilisateurs, les mots de passent restent un cauchemar pour tout le monde. Avec la multiplication des comptes et des accès en ligne, le nombre de codes de sécurité que nous devons gérer a tout simplement explosé. A tel point qu’il est d’ailleurs désormais impossible de les retenir tous. La tentation est grande d’avoir un mot de passe unique pour tous ses comptes. Ce qui renforce encore la probabilité d’être piraté. Car même complexe, une fois découvert, votre mot de passe super costaud exposera tous vos comptes…

Longtemps resté la protection unique des comptes, le mot de passe est le caillou dans la chaussure de chaque utilisateur

Si des solutions de gestion de mots de passe existent (LastPass, Dashlane, 1Password), l’idéal serait de pouvoir s’en passer pour s’authentifier. Attention, il n’est pas question de supprimer les mots de passe, mais de les générer de manière aléatoire, les stocker de manière sécurisée dans un gestionnaire, et de n’avoir à s’en servir qu’en ultime recours. Au quotidien, votre authentification passera par deux facteurs dont aucun ne sera le mot de passe. Par exemple : un facteur biométrique et une approbation Number Matching sur votre appareil mobile. Disponible maintenant depuis quelques semaines chez Microsoft, cette technique s’avère redoutable d’efficacité.

Authentification sans mot de passe avec Microsoft 365

Authentification sans mot de passe avec Microsoft 365

Autopilot, la protection informatique automatisée

Pour disposer d’un environnement informatique sécurisé, il faut partir du bon pied. Autrement dit : assurer que les conditions de sécurité soient optimales sur tout le cycle de vie de la machine de chaque utilisateur, y compris dès sa mise en service. Cela implique un certain nombre de paramétrages : cryptage des disques, mise en place d’un mot de passe fort sur le PC, déploiement d’une authentification MFA, ou encore désactivation de l’utilisation des clés USB.

L’automatisation et la standardisation sont cruciales pour assurer une cohérence dans la configuration des appareils d’entreprise

Avec Autopilot, les ordinateurs sous Windows 10/11 (version Pro tout de même, celle des PME) peuvent être gérés entièrement à distance en limitant l’intervention de l’utilisateur, et ceci tout au long de son utilisation. A la mise en service, l’utilisateur se connecte avec son compte, la machine est automatiquement identifiée et paramétrée selon les standards de l’entreprise, et les critères de protection informatique son appliqués. Et l’autre bout de la chaîne, lors du démantèlement, Autopilot permet de revenir automatiquement à l’état initial de machine. Que ce soit pour la recycler ou faire tout simplement un reset en cas de dysfonctionnement. Mieux : les PC neufs peuvent être commandés et inscrits dans Autopilot chez les fabricants, avant même d’être livrés.

Accès conditionnel, le cerbère de la porte

Sécuriser les machines d’entreprise de manière uniforme, avec Autopilot par exemple, c’est bien. Mais comment gérer les appareils personnels lorsqu’il est nécessaire qu’ils accèdent aux données et aux services d’entreprise, tels que les fichiers ou la messagerie ? Et comment faire si une machine était tout de même attaquée et devait ne plus respecter les critères de sécurité de votre organisation ?

L’état des machines qui se connectent à vos infrastructures doit être évalué en continu, pour déterminer ce que vous les autorisez à faire. Et ce que vous n’autorisez pas.

L’accès conditionnel est une technologie qui répond à cette problématique. Comme son nom l’indique, elle évalue en temps réel différents critères d’un appareil pour lui laisser accès à plus ou moins grande échelle à votre infrastructure. Ces critères sont groupés dans différentes règles, évaluées en séquence, qui définissent les scénarios d’accès. Un compte n’a pas MFA activé ? Aucun accès possible. Une machine personnelle essaie de se connecter ? L’utilisateur ne pourra passer que par un navigateur, afin de ne pas télécharger de données. Un smartphone n’est plus jugé conforme aux règles de sécurité ? L’accès aux données est limité à un navigateur, les applications ne sont plus autorisées à se connecter. Autrement dit, l’accès conditionnel vous demande de montrer patte blanche et détermine ce que vous aurez le droit de faire.

Et maintenant ? Tout cela nécessite probablement des explications plus poussées. Ou même une démonstration, histoire de vous rendre compte. Si votre protection informatique est gérée par un prestataire tiers, ça n’est évidemment pas vous qui devrez mettre en place ces technologies. Et s’il ne vous les a pas encore proposées, prenez contact avec nous : nos machines de test frétillent d’avance de vous montrer de quoi elles sont capables !

Emmanuel Dardaine

emmanuel dardaine expert cloud

Pour demander une démonstration de nos outils de sécurité, il suffit de cliquer ci-dessous !

Vous n’y connaissez rien en informatique ? Vous trouvez ça complexe et rébarbatif ? Et pourtant vous ne pourriez pas vous en passer au quotidien, car sans outils digitaux, point de salut. Pas de panique : la majorité des PME font face à ce dilemme. Alors pour résoudre cette quadrature du cercle, un seul mot d’ordre : les services managés. Présentation.

C’est un fait : l’informatique est de plus en plus complexe. Le risque cyber n’arrange rien, et participe de manière non négligeable à cette complexification. Pour une PME, cela ressemble à un effet ciseau : la numérisation des activités renforce leur usage de l’informatique, mais elles ne peuvent pour autant pas se permettre d’employer un informaticien à temps plein. Evidemment, il se trouve toujours un collaborateur un peu plus débrouillard, qui officiera comme « celui qui sait ». Pour le reste, les PME n’ont pas d’autre choix que d’externaliser.

Par externalisation, on sous-entend que la gestion de l’informatique est confiée à un tiers. Mais qu’est-ce que ce terme recouvre exactement ? Dans la liste des activités informatiques, on distingue évidemment les projets de l’exploitation. Et dans l’exploitation, on comprend la maintenance et le support. La maintenance consiste à conserver le système informatique en conditions opérationnelles : elle peut être préventive, ou corrective. Le support consiste, lui, à fournir une assistance aux utilisateurs et à résoudre les incidents.

Afin de couvrir ces activités – maintenance, support – les PME les confient donc généralement à un prestataire spécialisé. Cette délégation peut prendre différents aspects, définis par le niveau d’intervention, le budget et le caractère proactif, ou pas, des travaux. Intervenir sur une infrastructure informatique sous-entend que le prestataire la connaît déjà. Il a donc en général participé à sa mise en place – les projets de déploiement évoqués plus haut.

Le carnet d’heures, et ses contradictions

Historiquement, le moyen le plus simple de faire intervenir un prestataire consistait à réserver de la main d’œuvre, utilisable à la demande. On parle ici du fameux carnet d’heures, que tout le monde connaît. Il peut être utilisé aussi bien pour de la maintenance que du support. Mais comme il s’agit de prestations à la demande, il s’avère que peu de carnets d’heures donnent lieu à des maintenances préventives. C’est d’ailleurs toute la faiblesse de ce modèle.

Si vous achetez un certain nombre d’heures de service, mais que le prestataire décide de les utiliser pour procéder à de telles maintenances proactives, c’est finalement lui qui décide du rythme de sa consommation. Et donc de son épuisement, et à terme de son renouvellement. Côté support, ça n’est pas vraiment mieux : le décompte d’heures est d’autant plus vite consommé que le prestataire prend du temps à résoudre les problèmes. Résultat : moins ça sera efficace, plus ça vous coûtera cher. Sorte de double peine en sorte. Ah ! non, elle est triple en fait : vous avez payé à l’avance…

Pour résumer, le carnet d’heures n’engage pas assez le prestataire IT

Dans le pire des cas, une informatique gérée par le biais d’un carnet d’heures sera moyennement ou pas maintenue, tombera donc plus facilement en panne, et induira des interventions plus nombreuses. Et donc plus coûteuses. Inutile de vous faire un dessin : le carnet d’heures peut représenter un gouffre financier. En tout cas, il ne permet pas de contrôler votre budget informatique. Ni d’assurer un maintien à niveau optimal de votre infrastructure.

Un modèle de vertu

A l’opposé de ce modèle, les services managés sont bien plus vertueux. Pour simplifier, ils vous permettent de transmettre l’entier de la gestion de votre infrastructure informatique – support et maintenance – à un infogérant. Pas une personne en particulier, mais bel et bien une organisation. Imaginez que vous disposiez de plusieurs informaticiens, à temps partiel, qui assurent l’entretien de vos machines avec le même niveau de qualité, indépendamment des individus.

Leur intérêt est double pour le client. D’une part, le périmètre des activités réalisées en services managés est défini à l’avance, si bien que vous savez exactement quel service vous recevrez. Vous l’aurez compris, il s’agit de support et de maintenance. Mais dans les détails, cela peut couvrir les modifications de configuration, les mises à jour, la supervision des infrastructures, le traitement des alarmes, ou encore la documentation ou le reporting mensuel des activités.

Les services managés couvrent la gestion complète de l’infrastructure, y compris les incidents

D’autre part, le coût est connu à l’avance. Si bien que, pour une infrastructure donnée, les risques de débordement des frais d’exploitation sont nuls. Et que vous savez au 1er janvier combien vous aura coûté votre informatique au 31 décembre. On est donc loin des budgets à géométrie variables liés aux carnets d’heures, qui ne font que constater le temps passé.

Services managés : infrastructure comprise

Vous en voulez plus ? Si les services managés ont été historiquement délivrés sur des infrastructures informatiques appartenant aux clients, le Cloud a changé la donne. Et il est désormais naturel d’envisager de souscrire un service managé regroupant la location de l’infrastructure et les services y relatifs. Quel intérêt ? Votre fournisseur s’appuie alors sur les technologies qu’il connaît, afin de vous garantir un niveau de service optimal et une certaine excellence opérationnelle.

Louer l’infrastructure et le service managé qui va avec engage encore plus le prestataire IT

Mais, au-delà de la maîtrise des coûts, avantage non négligeable, la vraie force des services managés se trouve ailleurs, dans la vertu même de ce modèle. Le fournisseur est engagé par ses niveaux de services d’une part, et le périmètre des opérations qu’il doit mener. Si certaines tâches sont incompressibles, comme les mises à jour ou la supervision, la part variable du service réside essentiellement dans le support et la gestion des incidents.

L’intérêt du fournisseur de services managés consistera donc à la limiter, en s’assurant en permanence, et de façon proactive, que les infrastructures informatiques fonctionneront sans hoquet. Leur maîtrise complète et leur suivi permanent lui permettent de s’acquitter encore plus efficacement de ces tâches. Et ceci afin de limiter les actions de maintenance curative et de support. Tout cela, au bénéfice du client.

Ce dernier tire en effet avantage de cette façon de procéder, puisque son intérêt converge avec celui de son prestataire informatique. Une infrastructure IT en bonne santé fait gagner du temps. A tout le monde. Et accessoirement permet d’en remonter le niveau de sécurité. Selon l’adage bien connu, qui préconise de prévenir plutôt que de guérir. Même si l’expression a été suremployée, il s’agit réellement d’une relation gagnant-gagnant. Celle qui fait le sel même des services managés.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Pour découvrir notre catalogue complet de services informatiques managés, contactez-nous en un clic !