Il y a quelques semaines, une clé de stockage s’est perdue du côté de Londres. Par tout à fait n’importe laquelle : elle contenait des informations sensibles sur l’organisation de la sécurité à Heathrow. Si égarer ou se faire dérober du matériel informatique peut arriver, la vraie question demeure : comment de telles données peuvent terminer sur de simples clés USB ? Et en creux, la question qui vous taraude : peut-on éviter ce genre de fuite ? Allez, on vous dit comment.

Les supports de sauvegarde amovibles ont toujours été des médias de prédilection pour échanger des données. Les clés USB en tête, et avant elles les CD-Roms et les disquettes (pour les plus anciens). L’arrivée d’Internet a changé la donne, car il a rendu très aisé le transfert de données sans support. Pour autant, transférer de gros volumes peut encore s’avérer long. La clé USB reprend dans ce cas du poil de la bête. Avec les risques liés à cette pratique. Si insérer une clé USB semble imparable, est-ce que bloquer le transfert de données ne pourrait pas l’être tout autant ? La réponse tient en trois lettres : EMM, ou Enterprise Mobility Management.

Kesako ?

EMM est un terme générique qui recouvre les solutions de gestion et de sécurisation de la mobilité en entreprise. Bien que la mobilité soit le maître mot, elle concerne tous les appareils : postes fixes, ordinateurs portables, tablettes, natels. Le fonctionnement d’un EMM est simple : vous enregistrez vos appareils, et dès lors vous pouvez les gérer. Un simple QR code ou simple lien permettent l’enregistrement en quelques secondes. A ce moment précis, vous prenez le contrôle complet de l’appareil. Des profils, que vous aurez défini à l’avance, gèrent les restrictions et règles de sécurité qui s’appliquent à l’appareil. Comme par exemple : empêcher l’emploi d’un stockage externe. Hop, on vient de régler le problème d’Heathrow… Ok, c’est probablement un raccourci. Mais vous n’êtes pas le premier aéroport d’Europe non plus, non ?

Finis les clés de sécurité WiFi qui traînent sur les bureaux. Diffusez-les automatiquement aux employés, et seulement à eux.

Vous allez me dire : et si mon employé vient avec son matériel ? Primo : c’est une question pertinente, car c’est une pratique de plus en plus en vogue. Que nous promouvons d’ailleurs auprès de nos clients. Deuxio : vous ne devriez pas laisser vos collaborateurs se connecter à votre réseau sans contrôle. EMM pallie tout cela. Tout d’abord, le système peut gérer un appareil personnel. Il est même très efficace dans cette tâche puisqu’il segmente en deux le natel de votre employé : les applications et les données professionnelles ne sont pas partageables vers les applications personnelles. Et vous pouvez forcer des règles simples comme : un appareil non-enregistré ne peut pas se connecter au réseau de l’entreprise. Ni en Wifi, ni avec un câble, ni en VPN. Point réglé.

Quelques fonctions basiques…

En plus de gérer des paramètres de sécurité, simples ou avancés, EMM sait aussi gérer les appareils et leur fonctionnement. A commencer par les applications et les paramètres de base. C’est le deuxième « M » d’EMM. Une fois l’appareil enregistré, les paramètres réseau de base sont poussés automatiquement. Par exemple : le réseau WiFi de l’entreprise. Vous n’avez alors même plus à diffuser les clés de sécurité qui finissent inévitablement sur des Post-It au bord des écrans. Idem pour le VPN, dont tous les réglages arrivent par les airs. Il ne reste plus à l’utilisateur qu’à rentrer son mot de passe personnel. Evidemment, EMM vérifie aussi la compatibilité d’un appareil avec vos règles de sécurité, comme la présence d’un antivirus, d’un mot de passe et de données encryptées. Et empêche l’accès au réseau en cas de manquement à ces règles.

Un appareil mobile s’éloigne un peu trop de vos locaux ? Il se bloque ou s’efface automatiquement…

Côté applications, elles sont diffusées de la même façon dès l’enregistrement de l’appareil. Automatiquement, et sans intervention. Les utilisateurs de l’entreprise sont regroupés en profils (vente, technique), et les lots d’applications varient en fonction de ces profils. Si une nouvelle application est ajoutée par la suite, l’ajout dans le profil déclenche son installation sur tous les appareils. Et pour vos collaborateurs qui s’inquiètent de la pollution de leur iPhone préféré, la désinscription d’EMM génère un nettoyage systématique de l’appareil, mais uniquement pour la partie qui était sous votre contrôle. Si l’appareil vous appartient, vous restreignez à l’inverse la possibilité de supprimer le profil.

… Mais pas seulement

Mais plus qu’un simple gestionnaire de profil, EMM peut vous emmener plus loin. Beaucoup plus loin. Supposons que certains de vos appareils soient dédiés à un usage au bureau. Pour un lab, ou pour une salle de réunion. Et qu’ils contiennent des données sensibles, sur le développement de certains de vos produits ou services. Vous n’aimeriez pas qu’ils quittent vos mûrs. Mais que faire si un malfaiteur vous « l’emprunte », ou si un collaborateur indélicat décide d’arrondir ses indemnités de départ ? En trois clics, vous délimitez un périmètre géographique sur une carte, en dehors duquel vous déclenchez une action. Un effacement express par exemple ou un blocage automatique.

Je passe sur l’application de règles sur certaines plages horaires seulement, ou la supervision à distance des appareils, en temps réel. Focalisons-nous sur une autre fonction : le mode Single App. Vous êtes sur un salon, et vous avez mis à disposition une tablette pour faire la démonstration de votre toute nouvelle application à succès. Mais évidemment, il se trouve toujours un petit malin pour détourner votre appareil. Oui… mais non, pas avec EMM. Vous bloquez l’appareil en Single App Mode le temps du salon, et vous êtes sûr qu’il ne sera pas utilisé pour autre chose que vos démos. Une fois le salon fini, vous débloquez le mode et retrouvez toutes les fonctionnalités de votre iPad. Et là encore, si on vous l’emprunte, l’effacement démarre dès la porte du salon franchie. Bluffant, non ?

Evidemment, toutes ces fonctions méritent mieux que quelques lignes : une vraie démonstration en live qui vous fera comprendre le potentiel d’une solution EMM. Envoyez-nous un petit mot sur notre formulaire de contact ci-dessous, et nous viendrons vous la faire à domicile. Et répondre à la question qui reste encore dans un coin de votre esprit : « ok, mais combien ça coûte ? ». Dans les faits, quelques dizaines de francs par an et par appareil. Support compris chez Steel Blue, vous nous connaissez. La sécurité a un prix, mais il n’est finalement pas déraisonnable. Quand bien même vous seriez à la tête d’un gros aéroport.

Steel Blue : all inclusive, all right !


Le Réglement Général sur la Protection des Données (RGPD, ou GDPR dans la langue de Shakespeare), entre en vigueur le 25 mai 2018. Il définit les règles de traitement des données personnelles des ressortissants de l’UE. Y compris pour les entreprises lorsqu’elles exercent en dehors de l’UE. Chronique d’une révoluion annoncée.

Derrière ce terme barabre se cache la volonté de l’Union Européenne de restreindre l’utilisation des données liées à la numérisation galopante de nos activités. Cette nouvelle législation sera plus restrictive, avec des sanctions assez lourdes à la clé. Vous pensez que cela ne concernera pas les entreprises suisses ? Erreur ! Ces nouvelles règles du jeu visent le traitement des données personnelles de ressortissants européens. Dès lors, si vous réalisez des affaires en Europe (vente de produits ou de services) ou si vos campagnes marketing visent des membres de l’UE, vous n’y échappez pas.

Quelles données, quels individus ?

Mais commençons par le commencement : que se cache-t-il derrière le terme « données personnelles » ? A priori, rien de bien nouveau : adresse email ou postale, numéros de téléphone, poste dans l’entreprise. Mais demain, d’autres éléments vont venir se rajouter avec la GDPR : données de localisation, cookies, identifiants, éléments permettant de vous identifier physiquement, etc.

Le GDPR renforce le droit à disposer de ses données

Voilà pour le caractère personnel des données. Mais à quels individus ces critères vont-ils s’appliquer ? Pour les entreprises, le champ d’application est assez large. Il comprend les clients évidement, mais aussi les fournisseurs, les sous-traitants et les salariés. Avec au final des traitements et des sources de données bien différents.

Quelles sont les obligations ?

Le principe fondateur de cette nouvelle réglementation est simple : le renfort du droit à disposer de ses données et à en garder le contrôle, et par conséquent la protection de la vie privée.

Dorénavant, les entreprises devront prendre en compte ces contraintes dès l’étude de la mise en place de tout nouveau système. Ce que l’UE qualifie de « privacy by design« , ou protection dès la conception. Par exemple : votre tout nouveau système d’emailing qui traque l’activité des utilisateurs doit inclure un droit à l’oubli. En effet, tout contact inactif depuis 3 ans doit être supprimé systématiquement d’une base marketing. Par ailleurs, chaque système de traitement de données devra inclure dès le départ une option de consentement (opt-in), consentement que l’utilisateur doit avoir la possibilité de refuser.

Les données ne seront désormais plus qu’en prêt auprès des entreprises qui les exploitent

Les traitements des données personnelles devront faire l’objet d’un registre. Ce registre devra contenir l’ensemble des traitements qui est effectué sur ces données. Reprenons l’exemple de votre sytème d’emailing. Il doit conserver une trace des tous les envois effectués, adresse par adresse, à vos contacts. Y compris date d’envoi, contenu, etc. De la même façon, si vous traitez vos contacts par profilage avec des cookies, vous devrez garder une trace de ces traitements dans votre registre.

Quelles conséquences pour les individus ?

Par principe, chaque individu reste propriétaire de ses données, qui ne font plus l’objet que d’un prêt aux enteprises qui les exploitent.

Dans le détail, voici quelques conséquences bien réelles. Premièrement, le principe de transparence doit s’appliquer : chacun a le droit de savoir à quoi servent ses données. En second lieu, tout un chacun peut faire valoir le droit à ne pas faire l’objet d’une décision basée exclusivement sur un traitement automatisé. C’est le cas évidemment du ciblage publicitaire. Ce même ciblage doit laisser la possibilité à tout moment de se désinscrire.

Côté risque ? Jusqu’à 4% du CA plafonné à 20Mio d’euros. Ca fait réfléchir.

Last but not least, vous pourrez faire valoir un droit à l’oubli généralisé en réclamant la suppression de vos données (vous y penserez probablement lorsqu’on vous démarchera au téléphone à domicile). Et ces données doivent être exportables par l’individu concerné, c’est-à-dire que vous pouvez savoir quelles sont les données qui ont été récoltées sur vous.

Quels sont les risques ?

Les sanctions sont assez lourdes pour les entreprises. Avec un risque d’amende jusqu’à 4% du chiffre d’affaires, et un plafond à 20Mio d’euros. Vous avez bien lu. Si ces sanctions pourraient s’avérer dérisoires pour les GAFA (Google, Amazon, Facebook, Apple), elles pourraient être fatales pour les petites entreprises. Il y a fort à parier tout de même que l’UE se focalise dans un premier temps sur les grands groupes cités plus haut, dont le fonds de commerce et la prospérité sont basés en majorité sur le traitement de ces données.

Pour vous mettre en conformité : évaluation puis transformation

Si les modifications peuvent paraître titanesques, l’UE accorde aux entreprises 2 années pour se mettre en conformité. Il vous appartient donc de faire auditer votre situation dès maintenant, et de mettre sur pied un plan de mise à niveau. Avec quels coûts ? C’est ce que nous allons voir.

Comment se mettre en conformité avec la GDPR ?

Vous devrez passer au travers de deux phases bien distinctes : évaluation puis transformation.

Un audit interne tracera en particulier un inventaire des données personnelles que vous manipulez, et des processus associés. Vous pourrez alors établir un classement du traitement de ces données, du plus conforme au moins conforme.

Une fois ce classement réalisé, viendra le temps de la transformation. Il est peu probable que vous passiez l’audit haut la main. Notamment parce que certaines contraintes sont nouvelles, et que vous n’avez rien prévu pour y faire face. Qui dispose aujourd’hui d’un registre des traitements ? Votre système d’information devra être adapté. Soit en surface, soit en profondeur. Je ne saurai que trop vous conseiller, en cas de chagement profond, de passer sur des systèmes Cloud qui, au-delà des avantages merveilleux qu’ils offrent au jour le jour, seront plus rapidement en conformité. Et vous éviteront de passer tout votre budget IT dans ces nouvelles obligations. La grande majorité des éditeurs Cloud planchent déjà sur leur adaptation à la GDPR.

Vos processus doivent suivre le mouvement

Les changements technologiques ne feront malheureusement pas tout. Votre gouvernance interne – la façon dont vous gérez les données – devra être adaptée pour se conformer à ce nouveau réglement. Avec à la clé des habitudes de travail qu’il faudra bouleverser. Et ne pensez pas, si votre clientèle est 100% suisse, que vous pourrez passer au travers des gouttes. La Loi sur la Protection des Données suit généralement les directives européennes. Et il y a peu de chance qu’elle fasse exception cette fois-ci.

A la lecture de ces lignes, vous pouvez vous retrouver dans l’une ou l’autre des deux situations suivantes. Soit vous n’avez rien compris. Et dans ce cas, nous vous invitons à nous contacter. Soit vous prenez peur, et dans ce cas, nous vous invitons aussi à nous contacter. Vous ne pourrez pas faire l’impasse sur ce sujet. Mais il n’est pas raisonnable de paniquer. Cette transformation ne sera pas douloureuse si elle est accompagnée convenablement.

Steel Blue : all inclusive, all right !


Vous prenez votre voiture pour aller au travail sur le Grand Genève ? Une vraie partie de plaisir… Pour ne pas se déplacer systématiquement, opter pour le télétravail reste une option. A ce titre, le projet Interreg favorise l’émergence de lieux de coworking dans la région genevoise, et lutte ainsi activement contre les déplacements inutiles et coûteux. Rencontre avec un des acteurs du projet, Luc Jaquet, chef de projet à Sofies.

Le programme Interreg France-Suisse vise à améliorer la coopération territoriale. En particulier, le projet déployé sur le Grand Genève cherche à développer des services innovants à base de nouvelles technologies afin de faciliter, entre autres, le télétravail. Parmi ces technologies, le Cloud, naturellement mobile, prend évidemment une part importante. Luc Jaquet, qui gère le projet pour la région genevoise, nous détaille les axes de développement de cette initiative,. Et en quoi les solutions Cloud de Steel Blue sont d’un intérêt majeur dans ce cadre.

Quels sont les axes sur lesquels vous intervenez dans le cadre du projet Interreg France-Suisse ?

Luc Jaquet : « Dans les grandes lignes ils sont de trois ordres. En premier lieu, nous agissons dans les zones transfrontalières pour le développement de structures qui favorisent le télétravail au plus proche des lieux de résidence pour éviter au maximum les déplacements. Dans le détail, nous intervenons pour l’aide à la création d’espaces de coworking ou le développement d’espaces existants, y compris au moyen de partenariats public-privé et de modèles d’affaires innovants pour améliorer la viabilité dans des zones a priori moins rentables car éloignées des centres urbains.

A l’autre bout de la chaîne, nous accompagnons les entreprises pour mettre en place le travail à distance. Le spectre de notre intervention est large et touche les aspects stratégiques, managériaux et juridiques, l’optimisation immobilière, mais aussi les outils techniques pour soutenir cette mise en place. Il y a encore de la méfiance de la part des PME vis-à-vis du télétravail. Il faut les rassurer en la matière. Et lorsque le pas est franchi, s’assurer qu’elles ne rencontrent pas de difficultés avec les nouveaux outils déployés.

Finalement, une application innovante est développée pour faire le lien entre l’offre de coworking et les utilisateurs : GOWO, le réseau social du coworking. Elle sert de porte d’entrée unique pour trouver le bon lieu où l’on veut travailler, tout en favorisant les échanges entre professionnels et en récompensant les comportements vertueux en termes de mobilité et d’engagement dans le réseau. Le lancement officiel de l’application est prévu pour février 2018. »

Quelles problématiques techniques se posent pour les espaces de coworking et pour les entreprises en matière de télétravail ?

Luc Jaquet : « Les espaces de coworking ont besoin de savoir comment gérer les allers et venues d’utilisateurs hétéroclites et ponctuels. Cela pose de nombreux défis techniques : quelle capacité souscrire pour la connexion Internet ? Comment proposer des services mutualisés tels que les impressions ? Comment garantir la sécurité du réseau et des utilisateurs entre eux ? La responsabilité légale de l’exploitant de la zone de télétravail est engagée car il est le seul responsable de ce qui se passe sur son réseau.

Pour les entreprises, tout commence généralement par un audit. Il n’y a pas de solution générique, il est nécessaire de faire du cas par cas. Ce qui est le propre des petites et moyennes entreprises. Quels sont les outils déjà en place ? Les applications qui devront être accessibles à distance ? La population d’utilisateurs qui sera concernée ? Comment garantir la sécurité ? Comment former les utilisateurs ? Les problématiques sont nombreuses. En plus de changement de modèle, de nouveaux outils sont mis en œuvre, et l’accompagnement est une condition sine qua non de réussite. »

En quoi les services Cloud constituent un avantage pour la mise en œuvre de votre stratégie ?

Luc Jaquet : « Le Cloud est intrinsèquement associé à une utilisation à distance des services. Cela fait partie du modèle. Opter pour des services Cloud permet donc de ne pas différencier leur utilisation depuis la maison, un espace de télétravail ou les bureaux. L’explosion des technologies dans le nuage favorise ainsi la mise en place des moyens techniques qui supportent les solutions promues dans le cadre du projet Interreg.

Assez naturellement, nous nous sommes tournés vers Steel Blue, qui porte le Cloud dans son ADN. Notre prise de contact avec Emmanuel Dardaine nous a permis rapidement de cerner les besoins que nous pourrions adresser, que ce soit pour aider au développement d’espaces de coworking, ou pour accompagner les entreprises dans leur démarche. Le niveau d’expertise de Steel Blue ainsi que leur focalisation sur les petites entreprises en font un partenaire de choix pour nous accompagner dans notre mission. »

Vous avez envie vous aussi de passer au télétravail ? Avec le projet Interreg d’un côté et Steel Blue en fournisseur de solutions de coworking, vous êtes entre de bonnes mains, avec l’assurance de mettre toutes les chances de votre côté. Prenez contact avec nous grâce au formulaire ci-dessous pour un rendez-vous à trois, et bénéficiez de l’expérience croisée de deux experts du domaine.

Steel Blue : all inclusive, all right !




En matière de télétravail, il y a les patrons réticents, ou encore ceux qui hésitent. Et enfin, ceux qui aimeraient bien mais ne savent pas comment procéder. Laissons les premiers à leur maturation, cela viendra tôt ou tard. Ou pas. Mais pour les intrépides qui souhaitent se lancer, plusieurs approches sont possibles. Dans le Cloud évidemment. Aidons-les à y voir plus clair.

Commençons par une définition simple, voire simpliste, du télétravail : cela consiste tout simplement à exécuter ses tâches dans des locaux autres que ceux de l’entreprise. On pense évidemment au travail depuis la maison, mais pas seulement. Les espaces de coworking se multiplient, qui permettent aux salariés de disposer de bureaux dans des lieux plus proches de leur domicile. Dans tous les cas, les contraintes pour réaliser l’ensemble des ses tâches sont les mêmes. Il faut que le métier s’y prête, et que les outils soient disponibles.

Le télétravail, pour qui et comment ?

Tout d’abord, une pointe de réalisme : le télétravail ne s’applique – essentiellement – qu’au tertiaire. Difficile de demander à un tourneur d’emmener sa machine à la maison… Les emplois de service, dont les supports de travail sont de plus en plus dématérialisés, sont les candidats idéaux au travail à distance. D’ailleurs, il est de plus en plus rare de voir des employés venir avec un cartable ou un sac pour transporter des liasses de papier. Le laptop a pris la place du porte-documents.

Pour ces catégories d’employés, télétravailler nécessite de retrouver dans les locaux distants les mêmes ressources qu’au bureau. Ce qu’on appellera leur environnement de travail. Dans les grandes lignes, ils ont besoin d’un poste de travail , c’est-à-dire le bureau d’un ordinateur et ses icônes, qu’il soit physique ou virtuel. Ensuite, ils requièrent l’accès aux fichiers de l’entreprise, et aux applications du quotidien. A commencer par la sempiternelle et incoutournable suite Office (j’admets, il existe des alternatives, les puristes ne m’en voudront pas). Mais aussi les applications dites « métier », et les applications support : comptabilité, ressources humaines. Pour que le panorama soit complet, ajoutons les outils de communication (email, téléphonie, audio-conférence et visio-conférence).

Vos données, partout

Pour fournir tout cela au télétravailleur motivé, il est possible de procéder de deux façons radicalement opposées. En résumé, soit les données suivent l’utilisateur sur tous ses appareils, soit c’est un environnement de travail unique qui devient accessible depuis n’importe où

Concrètement, le 1er cas consiste à répliquer les données de travail sur les différents appareils qui seront exploités par l’employé. Le poste personnel à la maison, le laptop pour aller travailler en espace de coworking, et le poste fixe du bureau. Sur tous ces appareils, les applications locales doivent être installées, mises à jour et maintenues. En premier chef : Office. Heureusement, cela ne pose pas de souci de licence, puisqu’Office365 permet 5 installation concurrentes sur des postes fixes, et 5 autres sur des tablettes, pour le même prix. Un outil de synchronisation des données professionnel – OneDrive ou Workdocs pour ne pas les citer – se chargera de maintenir les données à jour entre les appareils. Et une solution de collaboration comme Sharepoint facilitera le partage de documents en ligne et le travail collaboratif.

Plutôt que de laisser les données venir à vous, laisser vos employés aller aux données. Partout.

Mais si cette solution peut paraître avantageuse, elle pose toutefois un souci de sécurité : le périmètre des données de travail n’est pas étanche, et vos données sont répliquées sur des postes que vous ne maîtrisez pas… heureusement, il existe des systèmes de garde-fou, qui restreignent les possibilités de copie, mais limitent en même temps les fontionnalités.

Votre réseau, fermé

Reste alors la possibilité de prendre un chemin complètement opposé : plutôt que de laisser les données venir à eux, laissez vos employés aller aux données. Partout. Pour cela, vous mettez en place des environnements de travail dématérialisés, sous la forme d’un poste virtuel ou d’un bureau virtuel. Résultat, les données restent circonscrites au réseau de l’entreprise, et la seule chose qui voyage entre ce réseau et l’utilisateur, c’est l’affichage du bureau. Les applications sont installées une seule fois, la maintenance se limite à l’environnement virtuel de l’utilisateur. Qui peut même exploiter son propre matériel, puisque la porosité entre le réseau d’entreprise et son PC est nulle. De quoi éviter les fuites de données, telle que celle découverte récemment à Heathrow. Avec la contrainte non-négligeable toutefois de toujours avoir une connexion Internet à disposition.

Résultat des courses ? Vous avez le choix des armes pour mettre en place sereinement le télétravail dans votre PME. Dans les deux cas, ça se passera dans le Cloud, vous nous connaissez. Mieux que ça : vous pouvez tout à fait mixer les deux approches. Laisser les collaborateurs accéder à un environnement virtuel, mais profiter aussi d’une synchronisation partielle des données pour les rares cas où la connexion Internet ne sera pas disponible. C’est exactement le type de solution que nous préconisons chez Steel Blue. Mieux : nous l’utilisons au quotidien. Et si vous souhaitez voir à quoi ça ressemble, pas de souci, entrez votre adresse email ci-dessous laissez-vous aller à un clic. Nous nous ferons un plaisir de vous présenter ces technologies qui facilitent le travail. Et pour les plus courageux, nous pourrons même mettre un environnement de travail virtuel à disposition, gratuitement. De quoi faciliter votre premier pas vers le télétravail.

Steel Blue : all inclusive, all right !

lang: en_US

On ne va pas se mentir : l’informatique est vécue comme un mal nécessaire par les PME. Coûteuse, pas toujours fiable, il faut souvent « faire avec ». Ce qui n’incite pas les entreprises à la faire évoluer. Dommage, car le Cloud résout bon nombre de ces écueils. Quelques indices devraient vous mettre la puce à l’oreille : vous êtes probablement prêt à faire le pas. Florilège.

Vous savez ce que c’est mais vous ne savez pas quoi en faire

Difficile d’y échapper si vous lisez la presse dédiée aux entreprises, ou même les journaux grand public : le terme Cloud revient en boucle. Mais tout comme sa représentation, cela reste assez flou pour vous. Vous avez compris qu’il s’agit de services informatiques hébergés sur Internet, mais sans plus. Et pourtant, une petite voix vous dit qu’il doit y avoir un intérêt pour votre business dans ces technologies. Et qu’il serait bon de ne pas rater le train. Ok, mais pour où commencer ?

Comme bien des concepts informatiques, le Cloud est large. Très large. Dès lors, difficile de savoir ce qui vous concerne, et comment l’appliquer au cas de votre entreprise. Logiciels en ligne, infrastructure virtualisée, bases de données hébergées, Cloud hybride : il y a de quoi s’y perdre, je vous comprends. Mais finalement, ça n’a rien d’étonnant. Le panel des solutions Cloud a explosé ces dernières années si bien que les possibilités sont presque infinies. La solution ? Faites appel à un expert, qui pourra analyser votre métier et identifier vos besoins et vos contraintes. Mais surtout, comprendre comment vous voyez évoluer votre société. A partir de là, il sera assez simple de définir quels services Cloud sont le plus adaptés pour vous. Et surtout, quels avantages en tirer. Je vais y revenir.

Vous ne savez pas combien vous aurez payé pour votre informatique à la fin de l’année

Vous êtes abonné aux carnets d’heures et aux factures de service informatique à géométrie variable ? Chacune des interventions réalisées pour vous est décomptée, et si les choses se passent mal c’est la double peine : non-seulement vous avez subi des désagréments, mais il faut remettre la main à la poche quand le carnet est épuisé. Et alors vos coûts s’envolent. Si bien qu’à la fin de l’année, difficile de faire coïncider budget et dépenses effectives…

Passer dans le Cloud, c’est la garantie de ne plus garder de mauvais souvenir informatique.

Utiliser le Cloud pour votre informatique d’entreprise, c’est avant tout la possibilité de souscrire des ressources à la demande. Et aussi d’en supprimer, si jamais. Si cette souscription s’accompagne de services tout inclus (maintenance, mises à jour, support), alors c’est le bingo. Votre tarif est connu à l’avance, et vous savez combien vous aurez dépensé sur l’année. Simple règle de trois. Facile non ? Prenons un exemple : vous avez prévu de lancer un site eCommerce dans l’année pour une période limitée. Pas d’investissement matériel en vue, votre serveur Cloud vous coûtera un montant fixe pour les 3 mois de votre campagne, et à la fin de l’opération vous arrêtez les frais. Vos dépenses sont prévisibles, votre budget respecté, votre trésorerie protégée.

Votre dernier achat de matériel vous est resté en travers de la gorge

Ce qui vous fait le plus hésiter à passer par la case investissement, c’est justement votre dernière facture informatique. Un serveur digne de ce nom, les licences, les frais d’installation et d’intégration dans vos locaux : on parle rapidement de sommes à 5 chiffres par machine. Et c’est encore pire si cet achat a été effectué sous la contrainte, dans l’urgence d’une panne, et que vous n’avez pas vraiment eu le choix.

Passer dans le Cloud, c’est la garantie de ne plus garder de mauvais souvenir informatique. Vous n’achetez plus, vous louez. Vous limitez donc vos investissements aux coûts liés à la configuration initiale de vos ressources Cloud ou la migration de vos données. Mieux : si une mise à jour du « matériel » ou du serveur Cloud est nécessaire, par exemple pour gagner en puissance, vous changez tout simplement de niveau de service, sans devoir racheter quoi que ce soit, ou rester avec une ancienne machine sur les bras. Tentant non ?

Votre matériel est à bout de souffle mais vous n’avez aucune envie de le remplacer

La situation est bien connue : votre serveur de fichiers ou de messagerie donne des signes de faiblesse, mais ça n’est pas moment de le remplacer. Vous avez d’autres priorités pour votre trésorerie : le budget marketing ou l’embauche d’un nouveau collaborateur. Alors vous faites tenir cette satanée bécane comme vous pouvez : investissements minimum, réparations au dernier moment, quelques patches et quelques rustines feront l’affaire. Et vous croisez les doigts pour que cela tienne encore quelques mois.

Sans oser l’avouer, vous sentez que votre informatique n’est plus à la hauteur. Le Cloud peut changer la donne.

Mais si vous ne pouvez – ou ne voulez – pas le remplacer, n’y a-t-il pas une alternative à l’échange un pour un ? Evidemment ! Vous pouvez vous contenter de remplacer votre matériel poussif par un serveur tout neuf dans le Cloud. Sans devoir investir, puisque vous allez le louer. Vous transformez vos dépenses d’investissement en frais opérationnels, et vos frais sont lissés sur l’année. Mieux : comme les technologies Cloud évoluent en permanence, vous pouvez bénéficier de mises à jour du matériel sans payer un centime de plus. Qui l’eut cru ?

Vous aimeriez moderniser votre outil de travail, mais pas investir

En lisant la presse ou en discutant avec confrères et clients, vous les entendez parler de nouveaux outils. Sans oser l’avouer, vous sentez que votre informatique n’est plus à la hauteur. Surtout, vous vous dites que vous pourriez changer vos méthodes de travail et gagner en efficacité : généraliser le télétravail, améliorer la mobilité de vos équipes, faciliter l’accès aux fichiers, sécuriser vos données. Ok, mais à quel prix ?

Si vous avez suivi jusqu’ici, vous aurez compris que les services Cloud vous permettent d’adapter en permanence vos dépenses à vos besoins, et que vous pouvez les lisser dans le temps via des forfaits. Surtout, ces abonnements vous donnent accès à des services qui étaient réservées auparavant aux grandes sociétés. Prenons un exemple :  la visio-conférence d’entreprise est maintenant accessible pour quelques francs par mois et par utilisateur. Elle vous laisse inviter des dizaines de personnes, même externes à votre compagnie, pour présenter un rapport ou une offre, ou même réaliser un Webinar. Tout cela sans devoir faire un gros chèque.

Vous vous reconnaissez dans certaines de ces situations ? Je ne serais pas étonné, c’est ce que nous constatons au quotidien chez les entreprises que nous rencontrons. Les solutions sont là. Libre à vous de les activer à votre rythme. Venez prolonger la discussion avec nous grâce au formulaire ci-dessous. Vous aurez maintenant le choix d’exploiter le Cloud pour résoudre ces contraintes du quotidien.

Steel Blue : all inclusive, all right !


Alerte ! Le WiFi que vous utilisez dans votre PME a probablement une faille de sécurité. Des chercheurs ont découvert que le protocole sans fil le plus utilisé dans le monde pouvait être exploité par des pirates. Avec à la clé une exposition des données sensibles, telles que mots de passe et cartes bancaires. Pas de panique, voici de quoi vous sauver la mise.

Répondant au doux nom de Krack, cette brèche permet aux pirates de s’introduire entre l’utilisateur et le réseau sans fil et d’intercepter des données. Annoncée le 16 octobre 2017, la faille a été gardée secrète pendant plusieurs semaines, afin de laisser le temps aux fabricants et éditeurs de logiciels de développer des parades. Comment vérifier si votre entreprise est affectée ? Et comment se prémunir au mieux des risques à l’avenir ?

Le réflexe des mises à jour

Première précaution : assurer que tous vos appareils sont à jour. Cela comprend vos natels, vos ordinateurs portables, mais aussi vos tablettes, et surtout vos équipements réseau. Mes équipements quoi ? Evidemment, peu de monde se soucie de la box Internet qui a été posée là il y a quelques années, et qui tourne silencieusement. Ou encore de l’antenne WiFi perchée sur un mur et que plus personne ne voit. Ah ! çe n’est donc pas un luminaire en panne ?

L’intérêt de cette histoire est de mettre en lumière ces équipements : eux aussi ont aussi besoin de bons soins. Les routeurs utilisés par les PME sont maintenant équipés pour la plupart avec un accès WiFi intégré. Et ils sont donc concernés par la faille Krack, soyez en sûr. Vous devez donc être certain qu’une mise à jour est disponible pour la contrer.

Cela sera d’autant plus facile à faire si vous utilisez du matériel professionnel. Les constructeurs prennent un soin particulier à privilégier le déploiement de mises à jour sur le matériel dédié aux entreprises. Question d’image, et de risque aussi : ils ne voudraient pas être poursuivis pour avoir mis en danger les affaires de leurs clients. Si votre PME utilise un routeur ou un point d’accès WiFi grand public, la mise à niveau risque de se faire attendre plus longtemps que prévu. Ou de ne pas arriver du tout pour le matériel bas de gamme en provenance d’Asie. Toute chose à un prix.

Que des mises à jour soient disponibles est une chose. Encore faut-il les appliquer. Un prestataire professionnel s’en chargera.

Confiez les clés aux experts

Maintenant, vous allez me dire que réaliser ces mises à jour n’est pas votre tasse de thé. Je vous comprends. Bonne nouvelle : toutes ces actions de maintenance peuvent être réalisés à distance, et de manière automatique. Par exemple : les natels de votre entreprise peuvent être gérés de telle sorte que les mises à jour y soient poussées dès leur disponibilité. Et que la connexion au réseau WiFi de l’entreprise soit inopérante tant qu’elles ne sont pas appliquées. Idem pour votre parc de laptops : il et possible de forcer les mises à jour Windows vers l’entier des machines. Enfin, et c’est ce qui nous préoccupe, votre réseau WiFi peut entièrement configuré à distance, mises à jour comprises.

Idéalement, vous aimeriez confier cette surveillance à une équipe de professionnels. S’appuyant sur des matériels éprouvés, rompue aux questions de sécurité, et capable d’en assurer le suivi adéquat. Si vous ne disposez pas encore de matériel d’entreprise digne de ce nom, et que vous ne savez plus si quelqu’un est responsable de vos mises à jour, vous avez besoin d’un tel interlocuteur. Suivez mon regard… Steel Blue vous propose des routeurs et accès WiFi professionel en location, 100% gérés, incluant les mises à jour et leur déploiement. Nous vous proposons aussi de gérer et protéger votre parc mobile (natel, laptops) grâce à nos solutions 100% en ligne.

Envie d’en savoir plus ? Contactez-nous sur le formulaire ci-dessous pour un état des lieux et la suggestion de quelques solutions. Une surprise vous y attend : pour vous aider à franchir le pas, nous vous offrons une borne d’accès WiFi professionnelle et sa licence Cloud pour une année. Gratuitement.

Steel Blue : all inclusive, all right !


En 2016, les tentatives de cyberfraude ont explosé dans les entreprises. Près de 2 sociétés sur 3 ont subi une attaque. Le coût d’une protection à 100% est inaccessible pour les PME. Mais 20% de ce budget permettent déjà de couvrir 80% des risques. Voici 3 pistes pour faire face aux risques majeurs qui menacent votre société. Sans y laisser votre chemise.

La sécurité informatique est un vaste sujet. Elle est perçue par chacun sous des angles bien différents, à l’aune de ses expériences, déboires et déconvenues. Certains sont attentifs aux virus, d’autres à la protection des données. On pourrait en parler des heures. Mais ça n’est pas ce que vous attendez, non ? Dresser un panorama complet serait laborieux et rébarbatif. D’autant plus que les PME font principalement face à des menaces relativement simples et identifiées. Steel Blue préfère donc vous servir sur un plateau 3 recettes pour contrer les menaces les plus courantes rencontrées par les petites entreprises. Le tout sous forme de questions / réponses.

Les ransomwares

C’est quoi au juste ? Sorte de virus évolué, le ransomware s’apparente à un cheval de Troie, un logiciel malveillant qui s’installe sur votre poste à votre insu. A ceci près qu’il ne va pas détruire les fichiers ou voler vos données, mais les crypter et vous demander une rançon.

Quel est le risque ? Vos fichiers deviennent inutilisables et l’activité de votre entreprise est bloquée.

Concrètement, on fait quoi ? Il faut traiter à la fois les causes et les effets. Votre réseau doit se protéger à la source des données qui le pénètrent, soit par intrusion soit à cause d’une action malencontreuse d’un utilisateur. Dans les faits, vous devez opter pour un pare-feu Cloud avec inspection de contenu, et pour vos terminaux d’un antivirus évolué et de boîtes mail protégées contre les courriels douteux. Pour ce qui est de lutter contre les effets, vos données doivent être sauvegardées fréquemment et régulièrement, dans le Cloud pour une protection optimale, et vous choisissez de conserver un historique d’au moins 7 jours pour éviter de restaurer des données cryptées…

Un système de gestion de parc vous permet de désactiver dans la seconde un appareil qui se retrouve dans la nature

Les accès indésirables

C’est quoi au juste ? La multiplication des applications dans votre PME constitue autant de points d’entrée à votre système d’information. Ils sont exposés à des tentatives de piratage, ou à des accès par des personnes qui n’y sont pas ou plus habilitées.

Quel est le risque ? Vos données sont accédées illégitimement mais avec des codes valables, et elles peuvent vous être dérobées silencieusement.

Concrètement, on fait quoi ? Un système de gestion des identités et des accès (IAM) vous permet de contrôler chaque utilisateur avec un compte et un mot de passe uniques pour chacun d’entre eux. Tout bon système Cloud en propose. Vous attribuez des permissions à des groupes, auxquels les utilisateurs sont rattachés. Vous connectez toutes vos applications sur ce système, et lorsqu’un collaborateur quitte l’entreprise, tous ses accès sont désactivés en une seule fois. Vous déployez aussi via ce système des stratégies de gestion de mot passe (durée de validité, complexité). Enfin, vous contrôlez les applications utilisées en interne, en gérant l’ensemble des terminaux qui accèdent à l’entreprise, même privés : un système Cloud de gestion de parc (MDM) réalise cette tâche, cloisonne données personnelles et professionnelles, et vous laisse déployer vos applications à distance ou même effacer un appareil qui se trouve dans la nature… ou dans les mains d’un ancien collaborateur.

Conserver un historique de sauvegarde de 7 jours est le minimum vital pour dormir sur ses deux oreilles

Le vol ou la perte de données

C’est quoi au juste ? Moins sophistiqué mais tout aussi pénalisant : vous faites face à un vol dans vos bureaux, un dégât des eaux, un incendie. Et vos données coulent à pic ou partent en fumée.

Quel est le risque ? Sans sauvegarde, vos données seront difficilement récupérables, et vous subirez des pertes d’exploitation coûteuses. Sans jamais reconstituer l’entier de vos données.

Concrètement, on fait quoi ? Là encore, centraliser les données et effectuer des sauvegardes fréquentes et régulière vous met à l’abri du pire. Pour autant que vous les fassiez dans le Cloud (pour éviter qu’elles ne disparaissent dans le même sinistre). Conserver un historique des backups sur au moins 7 jours est le minimum vital : tout d’abord parce qu’il est confortable de récupérer des données loin dans le temps, parce que cela vous met à l’abri des ransomwares (cf. plus haut), et enfin parce que cela ne coûte plus le lard du chat. En parallèle, utiliser une solution de gestion des terminaux (MDM) vous garantit d’effacer à distance l’entier d’un disque dur dès l’allumage du PC dérobé, ou encore de forcer l’emploi d’un mot de passe sur chaque appareil. Enfin, l’encryption des données sur les terminaux les rend illisibles et vous protège de l’extraction d’un disque dur pour en faire la lecture en dehors de l’appareil.

A ce stade, vous allez me dire : et maintenant, que faire ? Il est temps de passer à l’action : vérifiez que votre informatique est en conformité pour faire face à ces risques, et déployez les solutions qui vous manquent. Si vous avez le moindre doute à la lecture de ces exemples, ne restez pas les bras croisés. Contactez Steel Blue à l’aide du formulaire ci-dessous pour vérifier dans quelle mesure votre informatique est prête. Nous serons ravis de vérifier avec vous où se trouvent les trous de sécurité.

Steel Blue : all inclusive, all right !

//

DroneLogbook est une plateforme qui stocke et gère les données de vol des drones. DroneAnalytics, la startup qui la développe, s’est naturellement tournée vers le Cloud dès sa création pour exploiter son application. Son IT interne n’avait pas encore eu droit au même traitement. Steel Blue l’a aidée à rectifier le tir.

L’application DroneLogbook permet aux entreprises qui exploitent des flottes de drones à des fins commerciales de transférer les données de vol à leur retour à la base. Ces données sont stockées dans le Cloud, pour être consolidées, sauvegardées, et analysées grâce à une console Web. Elles permettent notamment de surveiller la performance du matériel, ou de planifier vols et maintenances. Chaque client dispose en général de sa propre application, mais une version mutualisée est aussi opérée.

Nous nous sommes naturellement tournés vers le Cloud pour développer et exploiter notre application. Cela nous permettait de limiter les investissements matériels et de bénéficier de la souplesse nécessaire à tout lancement de startup, explique Yves Jusot, Directeur de DroneAnalytics.

Toutefois, l’informatique interne, qui n’était pas une question lors de la création de la société, est devenue un enjeu au fur et à mesure que la société grandissait.

Nous rencontrons un franc succès sur le continent américain, et nous avons maintenant un collaborateur sur place. En parallèle, notre comptable travaille à temps partiel à distance. Et c’est sans compter sur la multiplication de nos noms de domaines. La situation était gérable lorsque avons démarré, mais elle ne l’est plus maintenant, et nous devions consolider tout cela.

Un partenaire IT

DroneAnalytics ne disposait pas des compétences ni des ressources pour mettre en place une informatique d’entreprise. Son fournisseur Cloud, Amazon Web Services, l’a orientée vers Steel Blue pour externaliser cette tâche. Le mandat a débuté par une phase d’analyse des différents fournisseurs et services en place, et la définition d’un plan de marche… Sans traîner, puisque DroneAnalytics souhaitait réaliser cette transition dès la fin de l’été. Nicolas Berthenet, Directeur Technique de DroneAnalytics, nous en dit un peu plus.

Nos noms de domaine étaient hébergés chez Gandi, ainsi que quelques boîtes email. Certains utilisateurs étaient encore sur Gmail, et nous n’avions pas de solution de collaboration, ni de gestion des comptes utilisateurs. Avec la croissance de la société, nous nous devions de fédérer l’IT interne pour le rendre gérable. Steel Blue a rapidement analysé la situation, et proposé un plan pour rapatrier et migrer l’ensemble des services. Tout est allé très vite, grâce à l’excellente capacité de Steel Blue à maitriser les outils Cloud et l’Internet.

La migration vers le Cloud

La migration s’est déroulée sur moins de 2 semaines : déplacement des noms de domaine, création des répertoires d’entreprise pour la gestion des utilisateurs et de la sécurité, mise en place de la messagerie et déplacement des boîtes. Yves Jusot nous explique comment s’est passée cette migration.

Nous n’avons tout simplement rien vu ! Les domaines ont été migrés sans la moindre minute d’interruption. Et lorsque Steel Blue nous a indiqué que les boîtes étaient créées, il ne nous restait plus qu’à entrer notre adresse et notre mot de passe pour retrouver l’ensemble de nos emails. Ca n’aurait pas pu être plus confortable. En prime, Steel Blue nous a fourni une documentation regroupant les informations techniques. Nous envisageons maintenant de procéder à une seconde phase de projet, puisque notre comptable va devoir travailler à distance, et le poste de travail virtuel Cloud sera la meilleure solution pour lui fournir le plus de confort possible sans remettre en cause la sécurité de nos données.

Qui a dit que la migration vers le Cloud devait être longue et douloureuse ? La majorité des PME admettent après coup que ce genre d’opération était finalement plus rapide et plus simple que ce qu’elles avaient anticipé. Le choix du bon spécialiste peut faire toute la différence. Bonne nouvelle : nous en sommes un ! Si vous aussi, vous souhaitez mettre votre informatique en ordre et dans le Cloud, prenez contact avec nous avec le formulaire ci-dessous pour une analyse sans faille et une migration éclair. Et décollez dans le Cloud comme DroneAnalytics.

Steel Blue : all inclusive, all right !


La rentrée est là. Et avec elle, la préparation des budgets pour l’année prochaine. Si l’habitude consiste à moduler les postes existants, le bouleversement pourrait bien venir de votre informatique. Les technologies Cloud remettent en cause la façon dont vous consommez l’IT. Avec des gains conséquents à la clé, à condition d’éviter quelques pièges.

Septembre arrive. Les projets pour le prochain exercice de votre PME sont sur la table. Il faut fixer les priorités, et définir les finances qui vont avec. Parent pauvre du budget, l’informatique se résume souvent « au moins possible ». Stop ! Plutôt que de subir ce poste, je vous propose d’en faire une vraie force pour 2018. Objectif : transformation de votre informatique dans le Cloud, économies et contrôle total. Mais pour cela, il y a quelques écueils à éviter. Voici 5 choses que vous devriez éviter de faire dans votre prochain budget.

1 – Oublier de faire un (vrai) budget informatique

Ca peut paraître paradoxal, mais 10% des PME ne savent absolument pas quel est leur budget informatique. Et les autres en ont généralement une vision assez floue. Entre la connexion Internet, les achats de matériel, les licences et la multiplicité des fournisseurs, difficile d’y voir clair.

Pourtant, c’est la clé de la préparation de votre budget : définir d’où vous partez, avant même de savoir où vous allez arriver. Et si vous ne vous sentez pas l’âme d’un spéléologue pour partir à la chasse aux informations, faites-vous aider. Un spécialiste digne de ce nom saura égrener l’ensemble des lignes de dépenses informatiques et consolider vos différentes factures.

2 – Acheter toujours plus de matériel

Une fois votre budget effectif connu, la tentation est grande de le reporter simplement sur l’année suivante, modulo quelques investissements. Erreur ! Connaître votre budget est l’occasion rêvée de le transformer. Et de passer d’une logique d’investissement à une logique de dépenses opérationnelles. En d’autres termes : louer des services à la demande plutôt que d’acquérir des machines et de les exploiter.

Un PC classique de 150W qui tourne en continu, c’est 25.- sur votre facture d’électricité. Tous les mois, et pour chaque poste.

Le Cloud vous permet aujourd’hui de souscrire à n’importe quel type de ressource, mensuellement : vos licences Office comme votre messagerie, mais aussi vos postes de travail et vos serveurs applicatifs. Avec l’avantage de pouvoir adapter à la hausse ou à la baisse en permanence. Et de vous éviter de vous retrouver avec du matériel ou des logiciels sur les bras.

3 – Eviter d’être éco-responsable

Ne plus acheter de matériel, c’est aussi ne pas avoir à le recycler. Vous faites un premier geste pour la planète, mine de rien. Mais ça ne s’arrête pas là. Ne plus exploiter de machines, c’est aussi abaisser sa consommation d’électricité (le courant est d’ailleurs un poste souvent oublié dna le budget IT). Saviez-vous qu’un PC de 150W qui tourne 24 heures sur 24, c’est en moyenne 25.- /mois ? Et au moins 100.- pour un serveur ? 10 postes et un serveur, ça fait quelques milliers de francs à la fin de l’année : pas négligeable dans le budget d’une PME.

La dématérialisation dans le Cloud vous permet aussi de mettre en place le télétravail, et d’éviter des déplacements qui ne sont pas toujours utiles. Bref, modifier la façon dont vous consommez l’informatique, c’est une opportunité de faire des économies mais aussi de protéger les ressources de la planète. Avec la chaleur qu’il a fait cet été, on prend non ?

4 – Négliger la sécurité

Les cyberattaques se multiplient, à l’échelle mondiale. Elles visent toutes les plateformes, et toutes les entreprises. Et le rythme va s’intensifier, soyez en sûr. Mais maintenant que votre budget informatique est en mode location, vous disposez de tous les atouts pour augmenter votre sécurité sans vous ruiner. En commençant par la protection de vos données, qui passe par des sauvegardes fréquentes et régulières.

La loi change en 2018. Soyez prêt car les sanctions pourraient être lourdes.

Bonne nouvelle : c’est rapide à mettre en place, assez économique, et cela vous met à l’abri de bien des rançongiciels. Votre sécurité profitera aussi de la mise en place de filtrages efficaces, pour éviter que les menaces arrivent jusqu’à vous : traitement des emails et du trafic réseau. Votre stratégie consistera, in fine, à définir votre exposition au risque et à souscrire aux abonnements adéquats en conséquence.

5 – Ne pas se mettre en conformité avec la loi

En mai 2018, la réglementation européenne (GDPR, de son petit nom) va profondémment changer. Elle adaptera la façon de traiter les informations relatives aux citoyens membres de l’UE. Dans son sillage, le projet de modification de la Loi sur la Protection des Données va reprendre ces directives européennes. Les PME de la Confédération devront adapter La façon dont elles stockent et échangent les données personnelles. Au delà de la question de gouvernance, vous devrez vous assurer que votre informatique est capable de respecter ces nouvelles règles. Et si ça n’est le cas, votre budget informatique devra prendre en compte des adaptations.

Mais vous savez quoi ? Dès lors que vous êtes passé en location mensuelle, ces changements seront d’autant plus faciles à mettre en place et absorber, sans mettre à mal votre résorerie. Les solutions Cloud sont les mieux placées pour vous permettre de rester dans le droit chemin à moindre coût (cryptage, gestion des accès). Et ne pensez pas que vous pourrez vous en affranchir : les sanctions pour les contrevenants n’ont jamais été aussi élevées que ce que prévoit cette modification de la législation.

Maintenant que vous savez quoi faire, reste à définir quand et comment. Sollicitez Steel Blue à l’aide du formulaire ci-dessous pour vous accompagner dans la transformation de votre budget et de votre informatique. Notre expertise Cloud permet à nos clients de changer d’époque et de passer d’une ère d’achat et d’exploitation de matériel à une ère de consommation de services informatiques à la demande. Pour le plus grand bien de leurs finances. Et de votre budget  informatique 2018.

Steel Blue : all inclusive, all right !


Une nouvelle cyberattaque de type ransomware a encore frappé cette semaine une grande partie de la planète. Grands groupes comme petites entreprises sont touchés. Le processus de propagation, désormais bien connu, continue malgré tout de fonctionner à plein régime. Si nous sommes dépendants de failles de sécurité dans nos chers ordinateurs, il n’y a pas de fatalité. Voici 3 bonnes pratiques pour éviter le pire.

Wannacry au mois de mai, Petya cette semaine. Les cybercriminels s’en donnent à cœur joie. Si votre ordinateur se bloque, redémarre et affiche un message criard vous demandant de vous acquitter de quelques centaines de dollars, vous êtes piégé. Vos données sont cryptées, et ne seront décodées qu’après le paiement d’une rançon en bitcoin, la monnaie virtuelle. Sans aucune garantie d’ailleurs, puisque seulement 1 entreprise sur 10 retrouvera finalement ses fichiers après paiement.

Si à la maison, les dégâts peuvent être circonscrits à votre seul ordinateur, le risque est plus grand en entreprise. Les rançongiciels s’attaquent en effet aux fichiers partagés sur le réseau. Et bloquent l’ensemble de vos applications, et de votre activité. Mais quelques réflexes vous éviteront d’en arriver là.

Rester vigilant face aux virus (ransomware)

Ces virus se propagent généralement par email. Si les systèmes de messagerie des grands fournisseurs sont mis à jour très rapidement, ça n’est pas toujours le cas ailleurs. Le filtrage ne s’effectue donc pas toujours à la source. Et l’email infecté arrive dans votre boîte. Si vous avez le moindre doute sur l’expéditeur de l’email, ne l’ouvrez pas et ne cliquez sur aucun lien qu’il contiendrait.

L’expéditeur peut cependant vous paraître familier, puisque le virus peut exploiter le carnet d’adresse de votre correspondant et envoyer des emails en usurpant son nom. N’hésitez pas à l’appeler au moindre doute. Et vérifiez aussi l’adresse réelle d’expédition, car si le nom peut vous paraître valide, les pirates sont généralement forcés d’utiliser une adresse d’expédition différente. Petite astuce : un clic droit sur le nom de l’expéditeur, et l’adresse d’envoi sera dévoilée. Si elle ne correspond pas à celle habituellement utilisée par votre expéditeur, direction poubelle (que vous viderez évidemment).

Se mettre à jour

Autre précaution primordiale : la mise à jour de vos systèmes. De tous vos systèmes : ordinateurs individuels, mais aussi serveurs, et équipements réseau. Si vous bénéficiez par exemple sur votre routeur d’accès Internet de fonctions de filtrage avancées, elles pourront aussi supprimer les emails indésirables en amont de votre boîte. Pour peu que votre équipement soit à jour. Disposer d’un système de protection des PCs digne de ce nom est également indispensable. En plus de l’antivirus, à jour lui aussi, vous pouvez opter pour un système complet de gestion des postes, qui assure notamment la conformité des ordinateurs qui accèdent au réseau.

Inutile de payer : dans 9 cas sur 10, les entreprises qui s’acquittent de la rançon ne récupèrent pas leurs données

Les programmes malveillants qui se sont répandus récemment exploitent des failles de sécurité des systèmes. Qui, pour certaines, sont très anciennes. Accepter les mises à jour que Windows vous propose est donc un geste simple qui vous protégera aussi. Petit conseil : n’hésitez pas à laisser Windows les installer pour vous, automatiquement et de manière transparente. En quelques clics, vous vous débarrasserez de cette tâche. Et vous aurez la garantie d’un maintien à niveau dans les meilleurs délais.

Mettre à l’abri

Si malgré tout cela, votre ordinateur est infecté, et vos données compromises, vous devrez passer à l’étape « remédiation ». Votre PC devra être entièrement nettoyé et réinstallé. En profondeur, c’est à dire avec un effacement complet. Vos données seront ensuite remises en place une fois le nettoyage terminé.

Mais la menace la plus importante pèse sur vos données elles-mêmes. Que faire dès lors qu’elles sont cryptées ? La bonne pratique consiste à les protéger par des backup en dehors de vos locaux, pour éviter qu’elles soient elles aussi codées. Petite astuce : ne vous contentez pas d’une seule sauvegarde, mais conservez aussi un historique. La multiplication des backups permet de revenir suffisamment en arrière dans le temps pour récupérer des données saines. Il arrive en effet que des données cryptées soient à leur tour sauvegardées. Avec une rotation de 7 jours par exemple, vous êtes à l’abri…

Passé ces quelques conseils, vous pourrez vous demander si l’intervention d’un spécialiste ne pourra pas vous apporter encore plus de sérénité. Chez Steel Blue, nous proposons à nos clients les solutions de sécurité des leaders du marché, qui leur permettent de se protéger des rançongiciels, et de contrôler la conformité de leur parc informatique aux petits oignons. Prenez rendez-vous avec nous dès maintenant avec le formulaire ci-dessous pour une évaluation de vos risques. Mieux vaut prévenir que guérir, non ?

Steel Blue : all inclusive, all right !