Comme la majorité des personnes, vous utilisez un câble pour recharger votre smartphone. Parfois dans des espaces publics. Cependant il serait prudent d’arrêter. Car aussi inoffensif qu’il puisse paraître, un câble de recharge USB peut être un vrai aspirateur à données personnelles. Comment ? La suite devrait vous intéresser.

Il y a fort à parier que vous ayez déjà trouvé, aperçu, voire utilisé un câble de recharge USB dans un lieu public. Que ce soit pour imprimer vos photos dans votre centre commercial préféré ou alors recharger votre smartphone à la gare ou à l’aéroport. Cette pratique anodine ne l’est en fait pas vraiment. Et voici pourquoi il faut mettre un coup de frein et stopper cette (mauvaise) habitude. 

De la clé USB au câble de recharge

Les pirates informatiques se sont quelques peu trituré le cerveau pour trouver une nouvelle façon de voler vos données personnelles. En mêlant ingéniosité et malice, ils ont inventé le câble O.MG et toutes ses alternatives. Ce câble, bien qu’il ressemble à un câble ordinaire, vous l’aurez deviné n’en est pas un. Il permet – une fois branché à votre smartphone – de piocher dans vos données personnelles et de les envoyer au hacker. 

Comment ? Je vous l’ai dit, les pirates sont très ingénieux. Le câble se comporte comme un point d’accès WiFi longue distance, ce qui permet au pirate se trouvant plus loin (90 mètres au maximum) d’agir sur votre smartphone. Et à votre insu évidemment, puisque le câble qui remplit votre batterie est aussi celui qui permet d’accéder à l’appareil. Pour couronner le tout, cela fonctionne également sur votre PC. Pourquoi faire moins quand on peut faire plus. 

Cela pourrait paraître logique – voire évident – mais la solution est de ne pas utiliser de câbles se trouvant dans un lieu public. Tout simplement. Même si vous ramassez un câble dans la rue – qui dans un premier lieu semble flambant neuf – ne le prenez pas (ou jetez-le à poubelle au moins). S’il est arrivé ici, ce n’est peut-être pas un hasard. Dans le doute, mieux vaut ne plus avoir de batterie, plutôt que de laisser un pirate soutirer vos données personnelles ainsi que celles de votre entreprise. 

Pour parer la menace : une gestion efficace des appareils 

La première solution, sans doute la plus efficace, consiste à bloquer la lecture des supports de stockage amovibles. Oui, c’est possible mais pour peu qu’on dispose de règles de gestion informatique dignes de ce nom. 

En guise de seconde solution, vous pouvez opter pour l’utilisation d’un poste de travail virtuel pour vos sessions de travail. Cela permet de ne copier aucune donnée d’entreprise localement sur votre PC évitant ainsi toute fuite de celles-ci. 

Evidement ces solutions nécessitent une configuration particulière de vos appareils et c’est précisément ici que Steel Blue intervient. Grâce à la mise en œuvre des règles de sécurité standards pour l’ensemble de nos clients, nous sommes à même de garantir un niveau de sécurité maximum sur les appareils. Et ce, de manière indifférenciée, qu’il s’agisse d’un appareil physique ou virtuel, la protection sera la même. Maximale.

Jonathan De Faria

Jonathan De Faria

Vous êtes à la recherche de sécurité pour vos smartphones ? Contactez-nous !

Impossible d’avoir raté l’information : l’intelligence artificielle a débarqué. Pas une semaine sans une annonce sur le sujet le plus « hype » du moment. Microsoft n’échappe pas à la règle, et fait feu de tout bois avec son produit Copilot. Cette IA générative intègre notamment Microsoft 365 pour aider les PME. Pour quels usages ? Eléments d‘information.

Contrairement aux apparences, l’intelligence artificielle n’est pas nouvelle. Ce concept était simplement cantonné depuis des décennies aux laboratoires de recherche et à quelques applications spécifiques et confidentielles. La vraie nouveauté, c’est sa généralisation dans tous les secteurs d’activité. Pourquoi maintenant ? Parce que la numérisation à fait exploser les données qui nous entourent. Et que nous avons maintenant la capacité de les traiter.

Le bon timing

C’est donc bien la combinaison de ces deux facteurs – le volume des données à disposition et la puissance de calcul – qui permet à l’intelligence artificielle de prendre son envol. Et notamment celle qualifiée de « générative », c’est-à-dire celle capable non seulement d’analyser des données, mais aussi d’en produire de nouvelles.

Si le leader du moment, celui dont tout le monde parle, est ChatGPT, Microsoft se lance évidemment aussi dans la bataille, du haut de sa première marche des éditeurs de logiciel. D’ailleurs, les deux sociétés ne sont pas vraiment concurrentes sur le marché. Rappelons que Microsoft détient une large part d’OpenAI – la société mère de ChatGPT – ce qui lui a valu une enquête de l’Union Européenne au début de l’année 2024.

La sortie du PDG d’OpenAI en début d’année, en direction de Microsoft, a forcément éveillé quelques soupçons. Il est depuis rentré au bercail.

Chez Microsoft, vous interagirez donc avec Copilot. La force réelle de ce produit réside dans le fait qu’il est intégré dans Microsoft 365, la suite d’outils et de services collaboratifs en ligne. Ce qui le rend donc d’autant plus facile d’accès et pratique, puisque les outils où il s’installe sont ceux du quotidien, comme Word, Excel ou Outlook. Mais dans la vie réelle, que peut-on en attendre ? C’est ce que nous allons voir.

Copilot et son « prompt »

Comme toute bonne IA qui se respecte, Copilot interagit avec vous au travers d’un « prompt », c’est-à-dire une invite qui vous permet de définir votre requête. Celle-ci est exprimée avec les mots du quotidien, et il n’est donc pas nécessaire de maîtriser un langage de programmation. Vous formulez votre requête en langue naturelle et Copilot s’exécute. Un exemple ? « Rédige-moi un article de 5000 symboles sur les usages de Copilot dans les PME suisses en respectant la forme des articles de blog de Steel Blue »…

Rassurez-vous, c’est encore un humain qui écrit ces lignes. Mais concrètement, Copilot peut aller assez loin pour vous aider à améliorer votre productivité en réalisant des tâches à faible valeur ajoutée. Au quotidien, vous pourrez lui demander d’analyser et résumer des documents, synthétiser une réunion et en lister les points d’actions, analyser vos emails et identifier les priorités, organiser des réunions en définissant l’ordre du jour, ou analyser des données dans un fichier Excel.

Les possibilités semblent infinies. C’est à la fois intrigant et un peu effrayant.

Copilot peut notamment comprendre des notions complexes, telles que le ton employé dans une communication, si l’on veut qu’il soit formel par exemple. Il peut aussi identifier les questions clés et les points en suspens suite à des échanges d’email. Ou encore demander à ce que la génération de diagrammes dans un fichier soit claire et précise. Et évidemment, vous pouvez affiner votre prompt au fil des requêtes pour aboutir au résultat attendu.

Tout cela signifie que Copilot accède à vos données. Toutes vos données. Et notamment celles que vous stockez dans les services Microsoft. Ca n’est en fait pas nouveau, ne soyons pas naïfs. Mais ce qui peut surprendre, ou inquiéter, c’est la capacité à exploiter ces données. Ce que Copilot, ou toute autre IA générative, nous offre aujourd’hui est utilisé depuis longtemps par ceux qui stockent ces données.

Coût et sécurité en jeu

Une fois l’émerveillement passé, il faut bien se rendre à l’évidence : Copilot pose deux soucis fondamentaux. Le premier concerne la confidentialité, le second la sécurité des données. Si la protection des données a depuis longtemps été mise à mal par les réseaux sociaux, l’utilisation d’une IA générative permet de mieux percevoir l’ampleur du phénomène. Autrement dit : voici ce que permettent de faire toutes les informations que vous avez, sciemment ou pas, abandonnées sur l’autel de la numérisation.

Quant à la sécurité, on peut imaginer que vos données doivent transiter par de nombreux systèmes, où elles se trouvent répliquées pour être ingérées, mâchées, et digérées. Avec des risques évidents de fuite. Sur ce point précis, Microsoft assure que toutes les règles de protection de données que vous auriez mises en place ne sont pas remises en cause par Copilot. Notamment, la gestion d’étiquettes de confidentialité sur vos fichiers est reprise dans l’outil. A voir.

Pour autant, on imagine facilement que Copilot remportera un franc succès. Sa simplicité d’usage, et surtout son intégration poussée dans l’environnement Microsoft faciliteront son adoption dans le monde des PME. Restera la question des coûts. A près de 27 francs par mois par utilisateur – payable d’avance pour 1 an, Copilot est plus onéreux que la licence Microsoft 365 classique des petites entreprise (version Business Premium). Les bénéfices de son usage devront donc être importants et rapides. Et pour le savoir, il n’y a évidemment qu’une solution : le tester. Alors, à vos prompts !

Emmanuel Dardaine

emmanuel dardaine expert cloud

Envie de tester Copilot et ses « prompts » ? Demandez-nous une démonstration !

Vous avez l’habitude de scanner vos documents vers des emails ? Et votre imprimante multifonction n’est plus de toute première jeunesse ? Ce qui suit pourrait vous intéresser. Dans sa lutte sans fin pour renforcer la sécurité de ses comptes, Microsoft serre la vis. Et va désactiver l’envoi d’email par simple authentification sur son service de messagerie Cloud. Avec quel impact ? Demandez à votre scanner !

Il y a des indicateurs qui ne trompent pas. L’annonce de Microsoft 18 mois à l’avance de désactivation d’un service en est un. Car prendre autant de précaution – et d’avance – devrait vous mettre la puce à l’oreille. Lorsque Microsoft anticipe dans ces proportions la dépréciation d’une méthode d’authentification, c’est qu’il y a un loup. Mais où donc ? C’est ce que nous allons vous expliquer.

Une faiblesse vieille comme l’email

De quoi parle-t-on au juste ? Il fut un temps, pas si lointain, où se connecter à sa messagerie d’entreprise était simple comme entrer une adresse et un mot de passe. Peut-être avez-vous vu passer, au gré de la configuration de votre logiciel de messagerie, les acronymes POP, IMAP ou SMTP. Il s’agit en fait des « langages » utilisés pour soit envoyer des emails (SMTP), soit se connecter à une boîte sur un serveur de messagerie (IMAP et POP).

Je vous épargnerai leur description. Mais s’il faut conserver quelque chose en tête, c’est leur âge. Qui doit être à peu près le même que celui d’Internet lui-même. Soit une naissance dans les années 90, un temps béni où les hackers étaient une espèce plutôt rare. Et où la confiance prévalait. Mais ça, évidemment, c’était avant.

La sécurité n’était pas une priorité dans la conception des protocoles de communication au début d’Internet

Le seul souci, c’est que les années ont passé, le trafic sur Internet a explosé, et la menace cyber dans les mêmes proportions. Pour autant, nos trois bons vieux protocoles, eux, n’ont (presque) pas évolué, sorte de dinosaures dans un monde digital en perpétuel mouvement. C’est là justement que le bât blesse : ils n’ont jamais été prévus pour faire face à tant d’insécurité. Et sont donc complètement dépassés.

Les scanners au cœur du débat

Dans le monde de l’entreprise, ils sont aussi très présents. Et si les clients PME basculent majoritairement sur le système Exchange Online de Microsoft, ce dernier a pris soin d’assurer la compatibilité ascendante. Conclusion, si Exchange utilise un protocole d’authentification sécurisé, il a fait en sorte de ne fâcher personne et d’embarquer aussi ces protocoles d’un ancien temps. Dans quel but ? Rester compatible avec tous les appareils et logiciels un peu datés.

Et c’est là qu’on en arrive à nos chers scanners. Ces machines, quoique fort sympathiques, sont parfois un peu âgées. Surtout, s’il s’agit d’appareils d’entrée de gamme, ils ne disposent pas de fonctions avancées ou même de capacité à s’adapter à des protocoles nouveaux. Et lorsqu’ils vous proposent d’envoyer un scan par email, cela passe par SMTP. Vous me voyez venir ?

L’équation est pourtant simple : de vieux appareils, qui utilisent un protocole peu sécurisé et qu’on ne peut pas mettre à niveau, utilisés pour envoyer des scans vers le système de messagerie Cloud Microsoft qui se modernise. On arrive donc à un point de rupture, prévu pour septembre 2025. A cette date, il y a fort à parier que vos scanners ne fonctionnent plus. Et ne rêvez pas : le mouvement est le même chez les autres fournisseurs de messagerie. Vous éviterez donc d’utiliser un compte Gmail dans votre scanner.

Choisir la voie de la sagesse

Quelles alternatives alors ? Vous pouvez envisager de scanner directement vers le dossier d’un ordinateur – un serveur ou un PC. Mais les mêmes causes entraînent les mêmes effets. D’autres protocoles sont en jeu, mais avec des lacunes équivalentes : pas d’authentification renforcée, et des contraintes que Microsoft, qui maîtrise aussi Windows, renforce un peu plus au fil du temps.

Toutes les facettes de votre informatique renforcent progressivement leur sécurité. Il n’y aura donc pas de voie de sortie simple.

La vraie porte de sortie consiste à utiliser une méthode moderne. A savoir : scanner vos fichiers dans le Cloud. Cela permet de bénéficier de la double authentification – MFA pour les intimes – et de bénéficier d’une souplesse sans pareil. Imaginez : à peine numérisé, votre document est disponible sur tous vos appareils personnels connectés à votre Cloud. Instantanément.

La seule difficulté viendra de la compatibilité de votre scanner. Qui n’est souvent rien d’autre que votre imprimante. Et c’est à ce stade que vous comprenez pourquoi Microsoft prend autant les devants. Car il est probable que vous deviez changer d’appareil. Rien que ça. Les plus malins anticiperont le mouvement, bien aidés par les circonstances si leur machine arrive en fin de vie.

Les autres devront faire face à la vague de mise à niveau et de remplacement que les constructeurs d’imprimantes devront affronter dès la mi-2025. Et qu’ils auront probablement toutes les peines à absorber. C’est donc le bon moment de vérifier ce que vous utilisez pour scanner. Et tenter de mettre à niveau votre scanner. Faute de quoi le remplacement sera inévitable. La sécurité a un prix.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Votre vieux scanner va vous faire des soucis ? Contactez-nous pour trouver la bonne alternative !

Une collaboration efficace au sein d’une équipe est essentielle pour le succès d’un projet. C’est pourquoi Microsoft propose une gamme d’outils puissants pour faciliter cette dynamique de travail. Dans cet article, nous explorerons trois applications qui se démarquent dans le domaine de la collaboration en entreprise, offrant fonctionnalités modernes et facilité d’utilisation.

De la toute nouvelle application Microsoft Loop à l’incontournable plateforme Teams, en passant par l’application de prise de notes OneNote, découvrons comment ces outils sont devenus indispensables pour optimiser la productivité et la communication au sein des équipes.

Loop : un vent de fraîcheur dans la planification de projets

Au sein de l’écosystème Microsoft, Loop se démarque comme une solution innovante pour la planification et la gestion de projets. Dotée d’une interface moderne et d’une capacité de collaboration en temps réel, cette application transforme la façon dont les équipes travaillent ensemble. Avec leurs composants Loop, les utilisateurs peuvent partager du contenu portable qui reste synchronisé dans toutes les instances où il est partagé.

Imaginez pouvoir collaborer sur un tableau Loop directement dans une conversation Teams, sans même ouvrir l’application Loop elle-même. De plus, les pages Loop permettent de rassembler ces composants pour créer des projets complets, tandis que les espaces de travail Loop offrent un moyen pratique de suivre et de gérer la progression des objectifs partagés. Avec Loop, travailler sur des projets devient aussi fluide que possible, que ce soit par e-mail, sur Teams, ou via un simple navigateur web.

Teams : la référence incontestable de la collaboration

En matière de collaboration à grande échelle, Teams se positionne comme la référence incontournable. Bien plus qu’une simple plateforme de réunions en ligne, Teams offre une multitude de fonctionnalités puissantes pour la planification de tâches, la gestion d’équipes, l’intégration d’applications tierces, et même l’automatisation de tâches répétitives :

  • Planification de tâches : vous pouvez créer, programmer, prioriser et attribuer des tâches aussi bien à vous-même qu’à l’un de vos collaborateurs. Une équipe doit préparer un projet ? Créez une tâche, mettez-y un titre et une description. Puis attribuez la tâche aux utilisateurs correspondants, statuez, priorisez et enfin ajoutez-y une échéance.
  • Gestion des équipes : créez vos équipes afin de gérer l’accès aux données en fonction des activités de votre entreprise. Les équipes sont composées de canaux sur lesquelles vous pouvez converser, déposer des documents, gérer les tâches, créer des sondages. Le tout structuré par projet, thématique ou activité.
  • Applications : diverses applications sont à votre disposition pour améliorer votre expérience de collaboration Teams, sans changer d’application. Besoin de faire un sondage auprès de vos clients ou partenaires pour l’organisation d’une séance ? Utilisez Polls. Vous souhaitez centraliser et partager des notes ? Lancez OneNote depuis Teams. Ou encore : besoin de partager des informations relatives à un client ? Intégrez Salesforce dans votre équipe.
  • Automatisation : vous souhaitez automatiser des tâches longues et répétitives sur votre suite d’application Microsoft 365 ? Vous le pouvez avec Workflows est une application déjà intégrée à Teams qui vous permettra en quelques clics de vous faciliter le travail. Comme par exemple la validation de factures ou de notes de frais.

Avec sa récente mise à jour, Teams offre une expérience de collaboration encore plus rapide et performante, ce qui en fait l’application privilégiée pour les réunions, le partage de documents et l’automatisation des tâches au sein des équipes.

OneNote : la centralisation intelligente de vos idées et notes

Enfin, OneNote se distingue comme l’outil idéal pour la centralisation et l’organisation des idées et des notes. Cette application flexible offre bien plus que de la simple prise de notes : elle permet aux utilisateurs de créer, d’organiser et de partager des notes de manière dynamique grâce à sa fonction de partage en temps réel, que ce soit avec des collègues ou des partenaires.

Avec son interface intuitive, il est possible de repositionner les paragraphes, de surligner des informations importantes, d’ajouter des balises, de créer des tâches Outlook, ou encore de dessiner des schémas. De plus son intégration transparente dans Teams, permet à OneNote d’offrir une expérience de collaboration unifiée, où les utilisateurs peuvent prendre des notes directement lors de leurs réunions sur Teams, sans avoir à jongler entre plusieurs applications.

En conclusion, ces trois outils Microsoft – Loop, Teams et OneNote – forment un puissant trio qui répond aux besoins complexes de la collaboration moderne. Que vous recherchiez une planification de projet innovante avec Loop, une plateforme complète pour la collaboration d’équipe avec Teams, ou une centralisation intelligente des notes avec OneNote, Microsoft offre des solutions qui s’intègrent simplement pour améliorer la productivité et la connectivité au sein de votre équipe.

Jonathan De Faria

Jonathan De Faria

Vous êtes à la recherche d’outils modernes pour la collaboration en entreprise ? Contactez-nous !

Le 19 janvier dernier, la société Broadcom annonçait le rachat de VMWare. Et puis ? Si ce géant historique de la virtualisation vous est inconnu, il y a pourtant de fortes chances que vos serveurs utilisent ses technologies. Et comme cette reprise implique la fin rapide de certains produits phares, il se peut que vous ayez un souci. Un sérieux souci même. De quoi passer au serveur virtuel Cloud ?

Il en va ainsi des rachats dans le domaine des technologies : des compagnies leaders dans leur domaines, implantées depuis des décennies, changent de main, sans que le grand public ne saisisse vraiment la portée de ces mouvements. Ce qui s’est passé en début d’année est de cet ordre. D’un côté, la société Broadcom, que vous avez peut-être croisée fortuitement en mettant à jour le driver du WiFi de votre portable. De l’autre, VMWare, le leader mondial de la virtualisation de serveurs.

Petite histoire de la virtualisation

Broadcom est un géant américain dans le domaine des semi-conducteurs – souvenez-vous, la carte WiFi de votre laptop – et des logiciels, sur le marché des réseaux informatiques. La compagnie, qui était à l’origine une division de Hewlett-Packard et qui existe depuis 1961, a généré 35 milliards de dollars de revenus en 2023. Il ne s’agit pas du premier venu.

Quant à VMWare, elle est née en 1999, et elle s’est imposée assez rapidement comme une entreprise particulièrement innovante en développant des solutions de virtualisation. Pour faire simple, la virtualisation consiste à partager les ressources d’un ordinateur physique pour en créer plusieurs, virtuels, qui utilisent tour à tour ces ressources. Cette approche est basée sur le postulat qu’un serveur informatique, bien qu’allumé en permanence, n’utilise en moyenne son processeur que 15% à 50% du temps. Autrement dit, il consomme du courant mais ne fait pas grand-chose.

VMWare a démocratisé la virtualisation dans les entreprises, en optimisant l’utilisation du matériel

Pour les entreprises, VMWare permettait de changer complètement leur approche des investissements informatiques. Plutôt que de d’acheter un serveur par fonction ou application, elles en acquéraient de plus gros, qu’elles découpaient ensuite virtuellement. Ce qui permettait d’abaisser drastiquement le coût du « matériel » par serveur tout en limitant les frais de maintenance. Autre force : augmenter la puissance d’une machine était aussi simple que de cocher quelques cases.

VMWare, l’ami des PME

Evidemment, le coût des licences VMWare contrebalançait, en partie seulement, les économies réalisées sur les serveurs physiques. Tout en préservant la flexibilité. Alors, pour investir le marché des PME, naturellement moins argentées que les grands groupes, VMware avait développé une version d’entrée de gamme gratuite. Oui, gratuite. Nommée VSphere ESXi, cette édition allégée permettait de créer plusieurs serveurs virtuels, sans offrir toutefois d’accès au support de l’éditeur.

Pour nombre de PME, et surtout de prestataires informatiques sur ce marché, VMWare ESXi était une aubaine qui permettait de multiplier les services sans exploser le budget matériel. Conséquence logique : VMWare s’est imposé sur le marché des PME à une période où les offres de Cloud public n’étaient pas encore développées. Sur un domaine vierge, et dans un monde peuplé de serveurs physiques, VMWare est rapidement devenu une référence. Et a construit un écosystème de partenaires qui utilisait et promouvait ses produits dans une logique gagnant-gagnant.

Changement de cap

Oui mais voilà : peu après le rachat de cette pépite début 2024, Broadcom a rapidement annoncé que de nombreux produits ne seraient plus disponibles. Dont ESXi. Pensez-vous : alors que VMWare avait racheté 81% de ses propres parts détenues par Dell pour environ 12 milliards en 2021, il fallait maintenant amortir les 61 milliards déboursés par Broadcom à peine 3 ans plus tard.

Cette annonce s’est accompagnée de celle de la fin de nombreux contrats de partenariats. Les sociétés informatiques qui avaient parié sur VMWare pour héberger les serveurs de nombreuses PME se sont donc retrouvées brutalement sans technologie ni possibilité de servir leurs clients. Et ces mêmes clients se sont vus contraints de planifier rapidement des migrations. Et personne n’aime migrer dans l’urgence, n’est-ce pas ?

Plus de technologie, plus de partenaires : de nombreuses PME se sont retrouvées le bec dans l’eau avec leur serveur VMWare

Mais alors que VMWare était née dans un monde fait de serveurs physiques, ce revirement survient dans un monde où la virtualisation est devenue la norme. Le choix est donc pléthorique. Si des alternatives existent qui permettent de remplacer VMWare un-pour-un, ou presque, le champ des possibles n’a jamais été aussi large. Notamment parce que les offres de Cloud public ont révolutionné le paysage informatique ces 15 dernières années. Ce qui offre des alternatives supplémentaires.

Le serveur virtuel Cloud, une option naturelle

En y regardant de plus près, cette péripétie est probablement une opportunité incroyable pour toutes les PME qui avaient jusqu’à maintenant capitalisé sur leur matériel, en y exploitant la virtualisation avec VMWare. Ce rachat remet en cause l’approche même qui avait présidé à la définition de leur stratégie informatique. Car malgré l’urgence de la situation, à laquelle il faudra faire face, elles disposent maintenant d’une alternative de premier ordre : le serveur virtuel Cloud.

Pour simplifier, les serveurs Cloud mis à disposition par Microsoft Azure, AWS ou Exoscale, offrent les mêmes fonctions que celles fournies par ESXi. Voire plus. Bien plus même. Si évidemment, il est possible d’ajouter ou de supprimer des ressources à la volée, des fonctions de sauvegarde avancées et de répartition de charge sont aussi disponibles, ce qui était inaccessible avec la version gratuite de VSphere.

Et c’est sans compter que les PME n’ont plus à supporter le coût de l’investissement, puisque les Cloud publics exploitent le modèle du pay-as-you-go. C’est-à-dire la location de ressources à la demande et en fonction de l’utilisation. Sans engagement ni apport financier initial. Les étoiles sont donc alignées pour transformer la contrainte de la fin de VSphere ESXi en une opportunité de transformer et moderniser son informatique. Sans perte ni fracas.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Vous êtes coincés avec votre serveur VMWare ? Contactez-nous pour en savoir plus sur nos alternatives Cloud !

Il y a quelques semaines, la nouvelle avait fait grand bruit. Des plans de sécurisation des futurs Jeux Olympiques de Paris avaient été volés sur une clé USB. Au-delà de l’incident, on peut se demander comment des documents confidentiels peuvent encore terminer sur ce type de support. Et ce qui peut justifier un tel usage. Démystification d’une (mauvaise) habitude informatique.

Soyons honnêtes, lorsque les clés USB sont apparues, au tout début des années 2000, tout le monde ne jurait que par cela. Gadget magique, elles permettaient de stocker des volumes importants, et de s’échanger des fichiers facilement. Il faut dire qu’à cette époque, les disques durs n’étaient pas aussi gros. Et qu’Internet débutait à peine, avec des débits très faibles. Pour transférer vite fait bien fait, la clé USB était donc une sorte de Graal.

Oui mais voilà, les temps ont changé. Notre monde s’est numérisé à vitesse grand V, et nos appareils se sont multipliés. L’exposition aux menaces informatiques a augmenté de façon exponentielle à mesure que nos échanges digitaux explosaient, portés par l’essor d’Internet. Assez paradoxalement, l’interconnexion omniprésente n’a pas complètement tué la clé USB, même si avouons-le, elle n’est plus la compagne indispensable d’il y a vingt ans.

Il s’agit même d’un vecteur de danger puissant, bien que moins répandu maintenant. Pourquoi ? Parce que les menaces n’ont jamais été aussi présentes et que la facilité de mise en œuvre de cet outil le rend d’autant plus vulnérable. Passons en revue pourquoi.

Amovible la clés USB ? C’est bien le souci…

Cela peut paraître évident, mais le premier inconvénient de la clé USB réside dans son côté amovible. Sa force est donc aussi sa faiblesse. A l’instar d’un téléphone mobile, elle contient des données, et on peut l’emporter facilement. Mais contrairement à un smartphone, elle présente peu de protections. Sa taille joue aussi autant en sa défaveur qu’en sa faveur. Les dernières clés USB ne sont pas plus grosses qu’un ongle de doigt, et finissent facilement au fond d’une poche. Bref, cela reste donc le média idéal pour un vol de données.

On pourrait s’en moquer si ce support était protégé d’une quelconque façon. Reprenons l’analogie avec le smartphone : s’il est équipé d’un PIN code (ou mieux, d’un mot de passe), l’accès aux données est impossible (sauf en cas de démontage). Mais qui protège naturellement une clé USB avec un mot de passe ? Pas grand-monde, soyons honnêtes. Pourtant, la solution existe, notamment si vous utilisez déjà BitLocker sur votre poste de travail : il vous est possible de protéger les clés par un mot de passe. Cela constitue donc une première barrière, même si elle n’est pas idéale car vous devez gérer et partager ce code.

Une clé USB n’est pas un appareil géré. Elle est complètement autonome, et sa sécurité est laissée au bon vouloir de celui qui la détient.

L’avantage du smartphone sur la clé USB réside aussi dans la disponibilité d’outils de gestion à distance qui forcent certains paramètres de sécurité. Comme la présence d’un PIN code, on y revient. Ou encore l’impossibilité de lire les supports amovibles. La clé USB, elle, est complètement passive. Vous ne pourrez rien lui imposer à distance, et sa protection incombe uniquement au bon vouloir de son propriétaire ou de celui qui la possède.

La sécurisation d’une clé USB avec un code apporte en fait une double protection. Elle en empêche l’accès dès son introduction dans un appareil hôte. Mais surtout, ce mot de passe est une clé de décryptage des fichiers. Cela signifie que toutes les données qui s’y trouvent sont encodées. Là encore, il ne faut pas rêver. Non seulement, l’habitude n’est pas de crypter les clés. Mais avec un peu de patience, le moindre hacker pas trop mal équipé pourra casser un code qu’on imagine peu complexe.

La clé USB, ou le royaume des virus en tous genres

En dehors des cas de vol ou de perte, qui nous ont amené à ces réflexions, n’oublions pas que la clé USB peut être, surtout, le vecteur de logiciels qui ne vous veulent pas que du bien. Qu’il s’agisse de virus, de logiciel malveillant ou de rançongiciel, la possibilité de se connecter directement et sans trop de contrainte à n’importe quel ordinateur fait de la clé USB un support de choix pour infecter une machine. Et si possible, le plus silencieusement du monde.

Les plus perspicaces feront remarquer que la plupart des machines sont maintenant équipés de logiciels antivirus. C’est tout à fait juste. Mais là encore, leur exécution ou leur configuration est laissée à la libre appréciation du propriétaire de la machine. En dehors d’une gestion d’entreprise sérieuse en tout cas. En effet, rien n’empêche un utilisateur de désactiver le scan automatique de l’antivirus à la connexion à son appareil. Pour résumer, une clé USB protège tout aussi mal les données qu’elle contient que les ordinateurs auxquels elle s’arrime…

Si les appareils sont mieux protégés manière générale, rien ne garantit que c’est le cas pour tous les appareils que votre clé aura croisé dans dans sa vie.

Alors, quelles solutions ? Lors de la publication de l’incident des données des JO, il était étonnant d’entendre que des sanctions pourraient être prises contre l’utilisateur peu prudent qui aurait égaré le stick mémoire. Choquant, non ? Il aurait été plus efficace – et juste – de pointer du doigt le service informatique qui lui a permis de continuer à utiliser un média aussi peu fiable et sécurisé.

Pour parer la menace : une gestion efficace des appareils

Car il est évidemment possible d’éviter tout simplement son usage. En interdisant par exemple la lecture de supports de stockage amovibles. Ou l’évasion de données considérées comme sensibles sur des supports qui ne sont pas sous le contrôle de l’entreprise. Pour peu qu’on dispose de règles de gestion informatique dignes de ce nom.

Un exemple ? Microsoft, grâce à sa technologie DLP – Data Loss Prevention – permet de fixer des règles qui attribuent aux fichiers des niveaux de confidentialité. Soit manuellement, soit automatiquement sur la foi de la reconnaissance de champs spécifiques (par exemple, un numéro de carte de crédit). En fonction du niveau assigné, les actions réalisables sur le fichier seront plus ou moins nombreuses. Allant même jusqu’à en interdire le copier/coller.

De même, la gestion des appareils à distance – ou MDM, Mobile Device Management – permet de régler finement le comportement des appareils vis-à-vis des clés de stockage. Avec un panel de règles allant du scan antivirus automatique et systématique au blocage pur et simple de ce type de support. C’est d’ailleurs cette dernière règle que nous mettons en œuvre par défaut chez tous nos clients. Même si certains d’entre eux nous demandent ensuite de faire quelques exceptions. Nul n’est prophète en son pays… et le chemin est encore long !

Emmanuel Dardaine

emmanuel dardaine expert cloud

Vous aimeriez vous aussi vous débarrasser de ces clés USB ? Demandez-nous comment !

Vous connaissez Office 365 ? Oubliez ce nom commercial, remplacé depuis 2 ans maintenant par Microsoft 365. Mais au-delà du tour de passe-passe marketing dont Microsoft a le secret, ce renommage cache quelques nouveautés. Ou plutôt, des secrets que peu d’utilisateurs connaissent ou savent exploiter. Voici quelques exemples du niveau de maturité de l’outil incontournable de Microsoft.

Microsoft 365 regroupe les services en ligne Cloud de Microsoft et les licences de la suite Office. Composé de 4 packages pour le petites entreprises, cette offre s’est fait une place de choix dans ce secteur. A tel point qu’on peut se demander si une véritable alternative existe. Mais malgré cette hégémonie sur le marché, une bonne partie de la clientèle n’utilise que les fonctions de base. Alors que ces outils recèlent quelques fonctionnalités avancées qui boostent l’efficacité des utilisateurs. Petit florilège.

Office Web : efficace et gratuit !

Le premier package de services de Microsoft 365, nommé Business Basic, ne fournit que les services en ligne. Stockage de fichiers OneDrive et SharePoint, messagerie Exchange Online et Teams sont donc disponibles, au travers d’un navigateur ou via les logiciels associés. Mais comment faire pour travailler sur ses fichiers Excel et Word sans disposer des licences correspondantes ? Et comment utiliser ses emails sans disposer d’Outlook ?

La réponse est simple : en ligne ! L’accès à la suite Office via le navigateur est en effet inclus dans ce package, au contraire des logiciels. Word, Excel et Powerpoint s’ouvrent alors dans un nouvel onglet, avec les mêmes menus que sur les applications « en dur ». Si ces versions en ligne n’étaient clairement pas recommandables il y a encore 2 ou 3 ans en arrière, les progrès réalisés, aussi bien en termes de performance que de fonctionnalités et d’ergonomie sont notables.

Microsoft 365 - Secret #1 - Office Web

Edition d’un fichier Word en ligne avec Office Web

Et pour cause : La nouvelle version de Teams, et celle d’Outlook qui sera officialisée d’ici à la fin de l’année, utilisent la même technologie de présentation des écrans que celle du navigateur Microsoft Edge. Avec, à la clé, une expérience identique dans les deux environnements – le navigateur ou l’application lourde. Dans Teams, c’est tout aussi flagrant que bluffant. On ne fait simplement pas de différence, car il n’y en a pas.

Partage de fichiers : la fin des attachements

Une fois les fichiers édités depuis votre navigateur, vous aimeriez les envoyer par email évidemment. Halte ! Plutôt que d’expédier 5 fois le même fichier de 37MB à vos interlocuteurs, laissez-les venir le chercher là où il se trouve : en ligne ! Le stockage des fichiers dans le Cloud a permis de généraliser les liens de partage sur votre infrastructure.

Si Microsoft n’a rien inventé – Google fait cela depuis bien longtemps, sa maîtrise de bout en tout de l’environnement utilisateur permet de fournir une intégration optimale, et une expérience homogène. Que vous partagiez depuis un navigateur ou depuis l’explorateur de fichiers sous Windows, c’est la même fenêtre qui s’ouvre. Avec les mêmes options. Et là encore, il faut comprendre que c’est une fenêtre de navigateur qui apparaît dans les deux cas.

Microsoft 365 - Secret #2 - Partage de fichiers

Partage d’un fichier Word depuis l’explorateur Windows

Si celle-ci était assez lente à charger il y a quelques mois, des améliorations ont été faites récemment. Si bien que partager un fichier directement depuis Windows juste après l’avoir édité est simple, rapide, et efficace. Entrez l’adresse email de votre destinataire, un message d’explication, et le tour est joué, d’un simple clic droit. Le tout directement depuis votre bureau Windows.

Des versions à foison

Partager c’est bien. Mais que se passe-t-il si mon correspondant modifie un fichier par erreur, voire le supprime ? Pas de panique, vous pouvez retrouver l’entier des versions de chaque fichier. Où ça ? En ligne ! Le passage à Microsoft 365 a coïncidé avec la généralisation de la sauvegarde automatique, pourvu que vos fichiers soient au dernier format Office en cours (par exemple, .docx ou .xlsx).

Pour que cela fonctionne, vos fichiers doivent être stockés en ligne sur OneDrive et SharePoint. Si bien que dès que vous modifiez un document, les changements sont enregistrés en temps réel. Avec la possibilité de revenir en arrière sur chacune des versions majeures dudit fichier. Combien par fichier au total ? 50’000. De quoi voir venir.

Microsoft 365 - Secret #3 - Historique des versions

Historique des versions d’un fichier Word depuis l’explorateur Windows

L’intégration dans Windows est aussi remarquable puisque depuis l’explorateur de fichiers, vous pouvez requérir la liste des versions, en restaurer une ou en inspecter une autre en ligne sans affecter la version courante. Tout ceci depuis une petite fenêtre de navigateur parfaitement intégrée à Windows. La technologie est la même que pour les partages.

Travail collaboratif : du « premier servi » au « travailler ensemble »

Et si jamais vous et votre correspondant décidez de modifier ce même fichier en ligne en même temps ? Le système est prévu pour cela, et intègre la modification concurrente des documents. C’est un renversement complet du paradigme qui valait jusqu’à maintenant, où le premier utilisateur à ouvrir un fichier s’octroyait les droits en écriture, alors que les autres ne pouvaient que le lire.

Avec Microsoft 365, vous savez qui fait quoi en temps réel. En plus de voir quel utilisateur est connecté sur le fichier, vous pouvez suivre en direct les modifications apportées. C’est évidemment un plus appréciable, qui donne une nouvelle dimension à la collaboration bureautique. Et ceci fonctionne aussi bien depuis les logiciels de la suite Office qu’en ligne dans le navigateur.

Microsoft 365 - Secret #4 - Historique des versions

Edition concurrente d’un fichier Word en ligne

Avec l’avantage de conserver le contrôle complet sur votre référentiel documentaire, puisque les fichiers ne quittent plus votre stockage Cloud. Dites au revoir aux envois et aux suivis de version par email entre utilisateurs. Ici, les utilisateurs travaillent tous sur un document unique, qui évolue au fil des versions et des modifications. Si la fonction n’est là encore pas nouvelle, c’est l’intégration dans Office et son efficacité qui changent la donne.

Ces quelques exemples ne sont évidemment que la partie émergée de l’iceberg. Microsoft 365 recèle bien d’autres secrets. Parfois surprenants, parfois déstabilisants, ils changent nos habitudes de travail. Considérant la puissance de feu de Microsoft en termes technologiques, l’adoption sera progressive, mais massive. Et il n’y aura plus retour en arrière. Alors pour bien appréhender ces changements, quoi de mieux qu’une petite formation ? Demandez-nous donc de passer vous voir pour une session de 2 heures où vous en apprendrez bien plus que vous ne le pensez.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Besoin d’une partite formation pour mieux utiliser Microsoft 365 ? Contactez-nous  !

Téléphoner avec Teams n’est plus illusoire. Le système, qui a intégré les appels sur le réseau public depuis des années, a bien progressé. Surtout, il s’est enrichi de nouvelles fonctionnalités. Qui font de lui un candidat loin d’être incongru pour remplacer votre central téléphonique. L’intégration avec l’écosystème Microsoft en plus.

Il y a maintenant plus de 3 ans, nous vous avions fait part de nos premiers retours d’expérience avec la téléphonie Teams. Le système, prometteur, souffrait encore de quelques lacunes. Par exemple, présenter le numéro principal par défaut n’était tout simplement pas possible. Mais depuis, Teams a énormément évolué.

Microsoft a développé son outil phare de la collaboration à marche forcée. Et ce développement a aussi profité aux fonctions téléphoniques. A tel point que Teams propose aujourd’hui des fonctions avancées de traitement des appels entrants. Qui l’amènent à se placer comme une alternative plus que crédible à votre central, qu’il soit physique ou virtuel.

Des fonctionnalités avancées en pagaille

Dans les faits, il n’y aura probablement pas grand-chose que vous ne pourrez pas faire avec Teams. Et c’est à se demander ce que la concurrence pourra opposer en termes de fonctionnalités pour se distinguer. Premier exemple : vous pouvez définir des files pour le traitement de vos appels entrants. Ces files peuvent être peuplées par des groupes d’utilisateurs existants – typiquement, des équipes Teams bien sûr. Et le nombre de paramètres disponibles permet de couvrir tous les scenarii imaginables.

Capacité de la file, temps d’attente maximal, scénario de débordement, musique d’attente, message d’accueil, renvois : tout peut être configuré à volonté. Mieux, Teams vous laisse la possibilité de choisir comment les appels sont distribués aux participants de la file. Répartition des appels en séquence, uniforme ou aléatoire : vous avez le choix. Et pour ne rien gâcher, votre téléphone ne sonnera pas si votre agenda Outlook contient une séance : Teams peut gérer les agents d’une file en fonction de la présence. C’est là que l’intégration des outil Microsoft prend tout son sens.

Bloquer les appels entrants reçus sur une file en fonction de son calendrier est tout simplement parfait

Avant même que les appels n’arrivent dans les files de traitement, vous aurez la possibilité de configurer un menu d’accueil. Sans surcoût. Et surtout, sans devoir enregistrer le moindre message : la génération de parole intégrée vous permet de saisir vos messages sous forme textuelle, et de les faire jouer à l’oral par Teams. Dans les faits, mettre en place un menu interactif à choix pour router les appels entrants de vos correspondants est un jeu d’enfant, et ne prend que quelques minutes.

Central téléphonique Teams : cap sur les stratégies

Enfin, la gestion de plages horaires permet de définir aussi bien les heures auxquelles vos services sont atteignables, que les jours de congés. En dehors de ces plages, vous pouvez diffuser un message spécifique, là encore généré sur la base d’un texte que vous aurez tout simplement saisi.

Dernier atout : la gestion des stratégies Teams concerne aussi les appels téléphoniques. Les stratégies sont des règles prédéfinies que Microsoft a généralisé dans Teams, et qui régissent la façon dont les ressources sont utilisées. Parcage d’appel, appel d’urgence, mise en attente des appels : vous pouvez définir différentes stratégies et les appliquer à vos différentes files. Par exemple pour gérer des priorités d’appel : la hotline sera disponible en premier lieu pour prendre les appels urgents.

Avec cet attirail de fonctions, difficile pour une PME de ne pas succomber à l’attrait d’un outil unique comme Teams pour gérer tous les flux de communication de l’entreprise

Alors, parfait Teams pour remplacer votre central ? Pour être honnête, pas tout à fait. Mais cela s’en rapproche méchamment. Un des plus gros écueils concerne l’analyse des appels entrants. Si des fonctions sont bel et bien disponibles pour lister ceux reçus votre sur menu interactif ou vos files d’appels, elles ne permettent pas de remonter suffisamment dans le temps. Comme vous aurez fait appel à un opérateur local pour raccorder vos numéros sur le système de Microsoft, celui-ci vous offrira sans aucun doute cette fonctionnalité. On aurait tout de même aimé tout gérer au même endroit.

Quelques lacunes à corriger, mais rien de rédhibitoire

La gestion des plages horaires est simple et intuitive. Mais elle ne permet pas d’intégrer des événements récurrents. On aurait apprécié de pouvoir déclarer l’Ascension ou le Jour de l’an une fois pour toute, et laisser le système définir la date qui s’y rapporte. Pour le moment, il faut se contenter de les reprogrammer de manière anticipée. Un peu décevant.

Enfin, si tous les messages vocaux peuvent être générés par la simple saisie d’un texte, ils n’en restent pas moins des messages synthétiques. Attention, les progrès ont été assez fulgurants en la matière ces dernières années, que ce soit en termes de fluidité ou de respect des variations de ton. Mais sans avoir une oreille aguerrie, on reconnaît une voix générée par ordinateur. Il faudra faire un choix ici, entre la simplicité offerte par Teams et la qualité de signature vocale de messages enregistrés.

Pour le reste, on ne voit pas trop quoi reprocher à ce système. Surtout dans le cadre d’utilisation d’une PME, où les besoins restent généralement simples. Il permet en tout cas à une petite entreprise d’ouvrir des perspectives qu’elle s’était refusée jusqu’alors. Et le tout sans surcoût, puisque le système de central téléphonique Teams est disponible dès lors que vous disposez de licences pour la téléphonie seule. A ce titre, Microsoft marque encore plus de son empreinte le marché des communications unifiées, dont le fer de lance reste Teams. A n’en pas douter.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Envie de creuser le sujet ? Contactez-nous pour voir un central téléphonique Teams à l’oeuvre.

Historiquement, les professionnels réalisant des dessins par ordinateur ont toujours travaillé en local. Taille des fichiers, performances, collaboration : autant de critères qui rendaient architectes et ingénieurs dépendants d’une infrastructure sur site. Et les éloignaient du Cloud. Mais le choc du Covid et les progrès technologiques ont chamboulé ce secteur. Et voici comment, et pourquoi.

Savez-vous à quoi ressemble le poste de travail d’un architecte ? On est loin du PC standard dédié à la bureautique. Ses performances – et, par conséquent, ses spécifications – sont généralement au-dessus de la moyenne. Processeur, mémoire, capacité disque : tout est surdimensionné. Cerise sur le gâteau : il lui faut une carte d’affichage vidéo plus que performante. Pourquoi ? Les logiciels utilisés font appel à la 3D, ce qui nécessite un traitement particulier.

Lourds fichiers, lourds programmes

La cause de tout cela incombe aux logiciels utilisés : ces applications aux fonctions complexes sont lourdes. Et elles génèrent des fichiers qui le sont tout autant. Avec une conséquence directe sur l’architecture du réseau informatique : les serveurs de stockage doivent se trouver à proximité et ils doivent proposer des débits suffisants pour rendre l’exploitation des fichiers souple et confortable. Il n’est en effet pas rare de travailler sur des projets de plusieurs centaines de méga-octets, voire plus.

Le décor étant planté, projetons-nous quelques années en arrière. La pandémie de coronavirus débarque en Europe. Et tout le monde rentre à la maison pour travailler en sécurité. Avec des dossiers correspondant à plusieurs centaines de fichiers Word, inutile de dire que le défi s’avérait particulièrement relevé pour reproduire les conditions du bureau. Même avec une connexion Internet ultra-performante, travailler en ligne s’avérait impossible. Et le rapatriement des fichiers en local, même s’il était long, devenait une obligation. Avec son lot de risques et de failles de sécurité.

Stockage Cloud, et plus encore

Conséquence intéressante, cela a permis d’accélérer le développement du travail en ligne avec ces outils spécifiques. Comment ? Tout d’abord, certains utilisateurs ont souhaité pouvoir stocker leurs projets dans leur stockage Cloud existant, comme OneDrive ou SharePoint. Si certains éditeurs ont même intégré ces outils dans leurs logiciels – c’est le cas pour Autodesk par exemple, d’autres comme Archicad n’étaient pas conçus pour cela, ce qui a pu causer quelques déboires.

Si on avait imaginé qu’un simple stockage Cloud lambda aurait pu suffire, le mode de fonctionnement des logiciels de dessin pouvait nécessiter un peu plus de sophistication

Pour aller un peu plus loin, les éditeurs ont donc tout simplement ajouté des fonctions de stockage Cloud propres dans leurs outils. Il devenait alors possible de placer ses fichiers, même volumineux, dans le service en ligne de l’éditeur pour les utiliser de manière indifférenciée depuis la maison ou le bureau. Cela pouvait se faire sous la forme d’un simple dépôt de fichiers distant, mais plus généralement, via un service de collaboration en ligne correspondant au standard BIM.

BIM, Cloud et architectes

BIM – pour Building Information Modeling – est une norme permettant de modéliser un ouvrage au cours de toutes ses phases (de la construction à la destruction), et d’en définir les processus de création et de production. En cela, il permet de centraliser et de partager des données, y compris de conception. Si les cabinets avaient pour habitude d’héberger en interne leur serveur BIM, les capacités de cette technologie combinées au télétravail forcé ont abouti rapidement à une externalisation de ces serveurs. Et ceci d’autant plus que BIM permet aussi à des organisations extérieures d’intervenir sur un projet, de manière efficace et performante.

On a vu apparaître alors chez les éditeurs des versions en ligne de leurs logiciels BIM, en mode SaaS (Software as a Service). C’est-à-dire sous la forme d’infrastructure à la demande louée mensuellement, telles que BimCloud de Graphisoft, ou Revit d’Autodesk. Les ingénieurs et dessinateurs se libéraient ainsi du matériel nécessaire à l’hébergement de leur solution BIM. Avec, en prime, la possibilité chez certains de consulter et de modifier des fichiers directement en ligne dans un navigateur, comme c’est le cas par exemple avec le logiciel Revit.

En l’espace de quelques années, on a donc vu un secteur d’activité dont les contraintes – et les réticences – étaient les plus fortes vis-à-vis de l’externalisation des données, se transformer à marche forcée. Et la technologie lever les dernières barrières face à l’adoption du Cloud. Si la pénétration sur le marché des architectes et des bureaux d’ingénieurs peut encore clairement progresser, et que l’usage en ligne n’offrira jamais le même confort que fichiers et logiciels locaux, le constat est pourtant clair : les solutions sont là et apportent des réponses concrètes et efficaces à ce secteur.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Envie de creuser le sujet ? Contactez-nous pour évaluer votre compatibilité au Cloud en fonction de votre activité.

Le budget informatique est un sujet tabou. Non seulement parce qu’il fait référence à l’argent. Mais aussi parce que peu de clients le maîtrisent réellement. Nombreux sont ceux qui pensent qu’ils paient trop cher pour le service rendu. Et si on jouait, pour une fois, cartes sur table à propos de ce sujet mal-aimé ?

Lorsqu’on évoque le sujet du budget informatique, c’est en général lors de la prise de contact avec un client. Les réactions sont alors souvent épidermiques. Et c’est compréhensible : lorsqu’on nous demande « quel est votre budget ? », cela sous-entend qu’il sera complètement consommé. Ce qu’on ne recherche pas forcément. Alors tout le monde se cache derrière une réponse évasive, qui ne fait pas avancer le débat.

Sous le tapis du budget informatique

Depuis que Steel Blue existe, nous avons pris le parti de ne pas masquer nos prix. Vous en trouverez d’ailleurs de nombreux sur notre site Web. Pourquoi ? Parce que tous nos clients paient la même chose, à prestations équivalentes. Et que la compréhension d’un prix n’est possible qu’en regard des prestations qu’il inclut : nos services all-inclusive permettent de se projeter plus facilement. C’est finalement la perception de la valeur d’une prestation qui rend le prix compréhensible, et donc acceptable.

Pour autant, nos prix ne sont pas adaptés à tout le monde, pas plus que nos prestations. Certains, plutôt que de payer un tarif forfaitaire, préfèrent le carnet d’heures, qu’ils n’utiliseront qu’en cas de besoin. Même si celui-ci est généralement payé à l’avance – ce qui est discutable, il n’en reste pas moins une alternative encore largement répandue. Ca n’est évidemment pas la nôtre, mais il en faut pour tous les goûts. Nos services managés comprennent les infrastructures et le service tout compris, dans un forfait mensuel unique. Ce qui réduit les risques d’explosion de budget.

Tout ça ne vous dit pas combien ça coûte pour autant. C’est juste, alors faisons un exercice. Et commençons par en poser les limites. Nous allons évoquer ici le cas d’une PME de 10 personnes, dont le travail est essentiellement basé sur de la bureautique. Pour simplifier, les applications métier et support de cette PME sont externalisées en SaaS, sauf pour l’une d’entre elles qui nécessite un serveur Windows. Tous les postes sont sous Windows 10/11 et ont déjà été acquis par le client. Le réseau informatique est ici limité à un firewall pour PME adapté au nombre d’utilisateurs et à leur usage.

Un budget, oui mais pour quoi ?

Du point de vue des services, nous fournirons dans ce cas précis :

  • Un firewall Cisco Meraki MX67 en service managé
  • Les licences Microsoft 365 Business Premium pour chaque poste, et le service managé y associé
  • Un VPN site-à-site vers l’hébergement Cloud du serveur
  • Un serveur Cloud avec 240GB de disque SSD, 2vCPU, 8GB de RAM, licence Windows, sauvegardes sur 7 jours

Les services managés comprennent :

  • l’infrastructure (i.e. le matériel, qu’il soit virtuel ou pas, ou les licences Microsoft 365 dans le cas des postes)
  • Le service tout compris sur l’infrastructure : support sans limite de temps, maintenance, modifications de configuration, mises à jour, supervision 24/7, traitement des alarmes, analyse de logs et reporting mensuel, documentation

Certains clients n’attendent pas de telles prestations, aussi complètes, et préfèrent une installation payée une fois, et accéder à une maintenance corrective à la demande. Là encore, des carnets d’heures couvrent ce besoin. Leur paiement à l’avance permet de garantir l’accès au support chez le fournisseur. C’est évidemment le cas aussi pour les services managés que nous proposons, qui les rendent prioritaires. Ces prestations excluent en revanche le simple Helpdesk, c’est-à-dire les demandes qui relèvent de l’usage des logiciels (e.g. : support Excel).

Transposons cela en chiffres :

  • Steel Private Network – Cisco Meraki MX67 : CHF 159.- HT /mois
  • Steel Mobility – Licences Microsoft 365 Business Premium : CHF 85.- HT /mois
  • Steel Private Network – VPN site-à-site 10GB de trafic : CHF 49.- HT /mois
  • Steel Remote Services – Serveur Cloud en Suisse : CHF 429.- HT /mois

Addition. Et comparaison.

Pour 10 utilisateurs, cela aboutit à une facture mensuelle de CHF 1’487.- HT. Tout compris. A ce stade de l’exercice, certains vont sauter au plafond, parce qu’ils ne sont pas prêts à payer une telle somme. Alors que d’autres ne s’offusqueront pas, car il s’agit d’un montant en ligne avec leurs dépenses actuelles. D’autres enfin auront du mal à se projeter : le dimensionnement arbitraire à 10 utilisateurs ne correspond pas à leur PME. Là encore, il ne s’agit que d’une question de perception.

L’intérêt du modèle réside dans sa granularité : si vous n’êtes que 6, alors vous pouvez réduire le nombre de licences (et le service y afférent). Le reste ne variera pas. Avec un modèle tout inclus, il n’y a pas de frais cachés. Et le budget reste donc maîtrisé. Dans le cas de notre PME de 10 utilisateurs, cela correspond à un budget mensuel par utilisateur de moins de 150.- /mois. Sans aucun investissement.

Car c’est une autre particularité du modèle : les frais d’achat habituels se retrouvent lissés dans les mensualités. Un amortissement en quelque sorte. On ne tient pas compte ici des frais de projet pour la mise en service de ces infrastructures, car ils sont beaucoup plus variables et dépendent de l’existant d’une part, et… du client, souvent ! Mais pour le reste, il n’y a pas de frais initiaux, que ce soit pour le serveur ou le firewall. Autrement dit, le service managé inclut la location de l’infrastructure tout autant que le service de gestion associé.

Comme tout exercice, cette mise en situation n’est pas universelle. Elle permet de mieux situer la réalité d’un budget informatique basé sur des prestations souscrites sous forme de services managés. Evidemment, nous vous invitons à y intégrer vos propres chiffres pour comparer avec votre budget (pour autant que vous le connaissiez). Et nous vous suggérons encore plus de nous challenger pour que nous étudions votre propre cas. En n’évitant évidemment pas d’appuyer là où ça fait mal, c’est-à-dire sur tous les coûts cachés que vous auriez oubliés !

Emmanuel Dardaine

emmanuel dardaine expert cloud

Et si on passait en revue votre budget informatique ? Contactez-nous pour une comparaison rapide.