Articles

Gestaia Finance est une société genevoise spécialisée dans la gestion de fortune. Fondée en 2013, la PME avait déjà externalisé ses postes de travail dans le Cloud. Un changement de stratégie l’a amenée chez Steel Blue, qui a aussi transféré emails et fichiers dans le Cloud Microsoft suisse. Pour plus de modernité et de sécurité. Coup de projecteur sur cette transition.

Gestaia Finance exploitait la même informatique depuis huit années. Quand le moment de la transformation est venu, de nombreuses questions se sont posées. Car entretemps, l’émergence du Cloud avait apporté de nouveaux services et de nouvelles possibilités. Et les risques informatiques avaient aussi considérablement augmenté. Il s’agissait donc de profiter de ces nouvelles technologies tout en sécurisant ses données. Thomas Rose, Senior Asset Manager chez Gestaia nous décrit ce parcours :

« Notre changement d’infrastructure remettait en cause les technologies que nous avions utilisées jusqu’à maintenant. Nous avions évidemment entendu parler de Cloud public, et nous étions curieux de voir ce que cela pourrait nous apporter. Mais nous ne voulions prendre aucun risque quant à nos données. L’expertise de Steel Blue dans le Cloud public nous a rassurés. La localisation des données en Suisse chez Microsoft, associée à la stabilité des postes virtuels Amazon était la combinaison parfaite pour adresser nos besoins. »
Thomas Rose, Senior Asset Manager, Gestaia Finance

Une fois l’infrastructure validée, la migration pouvait avoir lieu. En s’appuyant sur une méthodologie éprouvée, et des outils efficaces, emails et fichiers ont été transférés dans le nouvel environnement de Gestaia, sans coupure ni perte de données. Ce qui a permis de limiter les pertes d’exploitation et de rendre la transition la plus transparente possible. Thomas Rose nous explique comment :

« Steel Blue s’est chargée de l’entier du projet. Tout a commencé par une phase d’inventaire, qui a permis d’identifier clairement ce qui devait être migré. Une fois ce contour défini, la préparation de l’environnement a été réalisée, et les outils de migration on fait leur œuvre. Le jour de la migration, nous avons pris possession de nos nouveaux bureaux virtuels, et nous avons retrouvé toutes nos données, que ce soient les emails et leurs dossiers, mais aussi les fichiers ou les calendriers. Tout a été réglé en une demi-journée. »
Thomas Rose, Senior Asset Manager, Gestaia Finance

La fluidité de la transition a permis de limiter les désagréments liés à tout changement informatique, et de se concentrer sur la prise en main et la formation. L’accent a été mis sur les possibilités offertes par les nouveaux outils de Gestaia, en termes de mobilité mais aussi en termes de sécurité et de partage des données.

« Notre changement d’infrastructure va bien plus loin que le simple remplacement de nos postes virtuels. Grâce aux outils proposés par Steel Blue, nous changeons de philosophie d’exploitation de nos données. Non seulement nous pouvons travailler de manière transparente en déplacement ou à la maison. Mais surtout nous gardons le contrôle sur nos fichiers, qui ne sortent plus de notre réseau. Si nous devons partager quelque chose, nous envoyons désormais un simple lien par email, qui pointe sur notre référentiel interne. En ce sens, le but original de notre migration était pleinement atteint.”
Thomas Rose, Senior Asset Manager, Gestaia Finance

Gestaia est donc à nouveau armée pour quelques années. Mais la société a aussi profité de ce changement pour faire un bond en avant dans l’exploitation du Cloud public et la sécurisation de ses données. Avec à la clé une mobilité accrue et la mise en place de bonnes pratiques dans l’accès et le partage des biens numériques. En la matière, elle montre la voie parmi les PME/TPE du secteur de la gestion de fortune sur Genève.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Passer son informatique dans les nuages est un processus progressif. On commence petit, puis on étend son usage au fur et à mesure. Après tout, Rome ne s’est pas faite en un jour. ALM Management en est l’exemple parfait. Elle a d’abord déplacé ses fichiers, puis le reste de ses outils bureautiques. On vous raconte comment s’est fait ce parcours Cloud. Et surtout pourquoi. 

ALM Management est une fiduciaire établie à Genève depuis 2014, qui sert essentiellement des PME, en s’efforçant de proposer des solutions sur-mesure pour chacun de ses clients. Le Cloud ne lui était pas inconnu, puisqu’elle utilisait déjà une solution de stockage de fichiers dans les nuages (Dropbox pour ne pas la citer). Soucieuse de la protection de ses données, elle cherchait un hébergement en Suisse. La suite, c’est M. Maboso, son directeur, qui nous la raconte. 

« Nous avons été mis en relation avec Steel Blue par le bouche-à-oreille : nous avons des clients en commun. Comme nous recherchions un stockage en Suisse pour nos données, Steel Blue nous a proposé de passer sur Microsoft SharePoint. Au-delà de répondre à notre cahier des charges, ils ont été capables de nous fournir une sécurisation de l’accès aux données sans faille, et d’assurer leur migration et une gestion de projet irréprochable. Le changement de système s’est opéré en l’espace de 2 semaines, et évidemment aucune donnée ne s’est perdue en chemin.” 

Dès le démarrage de son projet, ALM Management a été informée de la possibilité d’extension de son usage du Cloud à d’autres solutions. La capacité d’adjoindre des services additionnels à ses comptes existants est rapidement devenue une réalité. La confiance acquise après la mise en place du stockage Cloud de ses fichiers a aussi joué dans ce sens. ALM Management a rapidement émis le besoin de disposer d’un service de messagerie professionnel Exchange. Et aussi de laisser ses équipes distantes accéder aux données en toute sécurité. 

« La première expérience des services fournis et mis en place par Steel Blue nous a mis en confiance”, nous explique M. Maboso. « En particulier, leur maîtrise de l’environnement Microsoft et de la sécurité des données nous a rapidement laissé envisager l’utilisation d’autres services. Nous avions besoin de sécuriser notre parc de machines Apple, et d’accéder aux données depuis plusieurs bureaux, tout en partageant calendriers et boîtes e-mail.” 

Après quelques mois d’’utilisation satisfaisante de SharePoint, ALM Management a donc mis en place l’entier de la suite Microsoft 365, avec l’implémentation de Teams et d’Exchange Online, et la sécurisation complète de ses appareils, qu’ils soient personnels ou professionnels. La location mensuelle des licences et des services a également facilité cette transition. Tout comme la généralisation de l’accès en ligne à tous les produits Microsoft. 

« Nos équipes à distance travaillent uniquement au travers d’un navigateur, avec une authentification renforcée, et cela fonctionne parfaitement. Au bureau de Genève, tous les appareils qui accèdent aux données sont gérés et protégés par Steel Blue : cryptage intégral des fichiers et authentification double sont activés par défaut, sur nos Mac ou les smartphones. La souscription aux licences Microsoft nous a permis de remplacer nos abonnements existants, pour un tarif final plus avantageux. Et la location mensuelle s’adapte d’un mois sur l’autre, en fonction des besoins et de l’activité. Que demander de plus ?” 

 Parti d’un simple besoin de stockage Cloud en Suisse, ALM Management a donc, en quelques mois, radicalement transformé son informatique. L’accès aux fichiers comme aux services – messagerie, visioconférence – se fait de manière transparente, au bureau ou en mobilité. Les données sont protégées sur les appareils, et leur accès est sécurisé : ALM Management ne craint plus d’exposer les données de ses clients en cas de perte ou de vol. 

ALM Management est exemple parmi tant d’autres. La fiabilité et la sécurité des systèmes Cloud convainquent rapidement les clients et leurs utilisateurs de monter en puissance plus rapidement que prévu. Et de repousser les limites de leur informatique. Si la vôtre en est encore à l’âge de pierre, rien n’est perdu pour autant. Libre à vous de prendre votre temps, d’enclencher votre transition Cloud avec quelques outils simple, puis de progresser pas à pas, à votre rythme.

Emmanuel Dardaine

emmanuel dardaine expert cloud

 

Le marché Cloud bruisse de rumeurs concernant le lancement imminent par Microsoft d’un nouveau produit : Cloud PC as a Service. Cette dénomination ne laisse planer aucun doute : il s’agit d’un poste de travail virtuel Cloud hébergé par le géant de Redmond. L’occasion de faire le point sur cette technologie en voie de franchir un nouveau palier.

Vous le savez, les postes virtuels sont un peu notre marotte. Nous vous en parlons régulièrement, car il s’agit pour les PME d’une alternative avantageuse aux postes physiques. Si Amazon Web Services domine ce marché, classé sous la dénomination DaaS – Desktop as a Service, la concurrence fourbit ses armes pour ne pas laisser la firme de Jeff Bezos occuper seule ce segment.

Il faut dire que le produit d’Amazon est particulièrement abouti, et a laissé sur place des concurrents bien plus prestigieux. C’est d’ailleurs la solution que nous privilégions pour nos clients, même ceux généralement sensibles du secteur de la finance, car il est stable, fiable, et parfaitement sécurisé. Pour ne rien gâcher, il est disponible sur à peu près n’importe quelle plateforme, et en quelques clics, ce qui le rend mobile par nature.

Si Microsoft a tenté de répondre il y a maintenant 18 mois avec la mise à disposition publique de son Windows Virtual Desktop, le marché a répondu mollement. Il faut dire que, fidèle à son habitude, le géant du logiciel a livré une première mouture du produit qui n’était ni simple à déployer et configurer, et dont l’administration et la gestion des coûts était chaotique. Autrement dit : pas vraiment fini. Une seconde version est d’ailleurs sortie assez rapidement, qui n’a que moyennement rectifié le tir.

Microsoft n’avait pas visé juste avec Windows Virtual Desktop. Mais la firme de Redmond est pleine de ressources… et de trésorerie : elle peut se permettre ce genre d’erreur.

Dans les faits, là où Amazon fourni une gamme de machines qui en sont vraiment – comprenez par-là qu’elles disposent de processeurs et de mémoire dédiés, Microsoft se reposait sur son infrastructure Azure pour déployer une usine à gaz et répartir un pool de ressources entre un nombre prédéfini d’utilisateurs. A l’extrême limite, il était possible de reproduire le modèle d’Amazon, mais avec des coûts sans rapport, et au prix d’un effort de configuration sans commune mesure.

100 fois sur le métier, Microsoft remet son ouvrage

On en était donc là il y a quelques semaines, avant que les rumeurs d’un produit équivalent, dénommé Cloud PC as a Service, ne refassent surface. Car ce produit a déjà été évoqué par le passé, sans qu’on n’en voie le bout du commencement d’une phase de test. Les choses semblent maintenant plus sérieuses, puisque les bruits de couloir se font plus insistants, et que Microsoft pourrait bien profiter de son grand événement annuel Ignite en Juillet pour lancer officiellement son nouveau produit.

Le timing, en dehors de coïncider avec un événement porteur pour l’éditeur, n’a probablement rien d’anodin. Amazon, pionnier du secteur, devrait annoncer prochainement une mise à niveau majeure de son AWS Workspaces, en déployant le service sur Windows 2019 Server. Les postes virtuels d’AWS sont en effet encore cantonnés sur Windows Server 2016, une version pas encore obsolète mais plus vraiment jeune, et qui souffre de quelques manques fonctionnels par rapport à Windows Server 2019, une version pas vraiment récente non plus.

Parti en tête depuis longtemps, AWS se devait de réagir

Amazon, qui a imprégné sa marque dans le monde du Cloud avec un développement produit débridé, n’a pas pour habitude de laisser ses solutions devenir obsolètes. Et pourtant, AWS Workspaces, qui est un des dix produits Amazon Web Services les plus vendus sur le continent américain, perdait gentiment de sa superbe en même temps que le temps passait. La faute probable à des discussions tendues avec Microsoft concernant les licences Windows qui équipent Workspaces.

Le temps était donc venu pour AWS d’accélérer la cadence, et de reprendre la main sur un marché qu’elle maîtrise. D’autant que la course pourrait ne pas s’arrêter à ces deux acteurs. OVH, le leader européen du Cloud, quoiqu’encore marqué par ses déboires récents, se tourne vers l’avenir.

OVH et Octave Klaba entrent dans la danse du poste virtuel Cloud

L’hébergeur français a racheté au début du mois Blade, la spécialiste du PC en ligne dédié aux jeux. Pour OVH, il s’agit d’un coup stratégique de premier plan pour acquérir une technologie qui pourrait bien lui permettre de monter aussi en gamme dans le monde du PC virtuel. Et proposer à terme ce type de service sur ses infrastructures.

Les acteurs du poste virtuel Cloud préparent une bataille qui aura pour enjeu la virtualisation du poste de travail

Le marché du poste virtuel Cloud est donc bel et bien en ébullition. Pour Microsoft, c’est une petite révolution. Son approche jusqu’alors consistait à adresser ce secteur en se basant sur Azure, son offre d’infrastructure Cloud à la demande. Cela permettait de ménager la part de l’entreprise dédiée aux postes de travail et à Windows 10.

En lançant Cloud PC as a Service, elle transfèrera à terme une partie de ses revenus liés aux licences Windows vendues au travers des fabricants de PC – Dell, HP, Lenovo et les autres – vers sa division Cloud. Avec de meilleures marges à la clé, dues à l’absence d’intermédiaires. Cette transition prendra du temps, mais elle est dans la veine du tournant qu’a pris Microsoft depuis maintenant plus de 10 ans avec ses offres Cloud : ne plus se cantonner au rôle d’éditeur, et devenir exploitant de ses propres solutions.

En tout état de cause, ces nouveautés doivent être interprétés par les PME suisses comme un signal fort. Tout simplement parce que Microsoft dispose de la puissance pour faire basculer tout un marché. Et aussi parce qu’elle vise depuis toujours le segment des PME, où elle dispose d’un écosystème de partenaires bien ancré. Le déploiement des infrastructures Microsoft en Suisse depuis 18 mois, et l’arrivée d’AWS sur le sol helvète en 2022 renforcent évidemment ces signaux.

Les efforts Marketing seront donc à n’en pas douter orientés dans ce sens dans les mois qui viennent. A vous de voir alors si vous serez précurseur ou suiveur. En ce qui nous concerne, la question ne se pose plus.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Le 16 mars 2021, Microsoft annonçait 4 failles de sécurité majeures affectant son logiciel de messagerie phare Exchange. Et publiait dans la foulée un patch de sécurité pour les corriger. Exploitées au moins depuis janvier de la même année, ces brèches permettraient de prendre le contrôle total d’un serveur hébergé en propre. Rien moins que ça.

Microsoft publie habituellement les correctifs de ses logiciels le 2ème mardi du mois. Mais pas uniquement. Si les professionnels de l’informatique sont désormais habitués à ce rituel mensuel, les patches des failles critiques, eux, peuvent être fournis à n’importe quel moment, pour une application immédiate. Dans le cas qui nous intéresse, ils corrigeaient des failles dites zero-day, c’est-à-dire inconnues jusqu’alors de l’éditeur même. Retour sur cet épisode significatif.

Pour tous les clients exploitant un serveur Exchange, ou les prestataires en charge de la maintenance de ces machines, le 16 mars ne fut donc pas une journée comme les autres. La publication par Microsoft de ces correctifs sonna le branle-bas de combat pour tous les techniciens informatiques. Il fallait mettre à jour tous les logiciels affectés, et sans tarder, puisque ces failles étaient exploitables, et probablement exploitées, sur un très large spectre.

Exchange Online, le service Cloud équivalent de Microsoft a été épargné. En théorie en tout cas.

Quasiment toutes les versions du logiciel Exchange, de 2013 à 2019, eurent droit à leur correctif, y compris la version 2010 qui ne semblait pourtant pas affectée. Et pour cause : ces failles, une fois utilisées par des pirates, permettaient de prendre la main à distance sur un serveur, afin notamment d’y voler des données. Un groupe de hackers chinois, prénommé “Hafnium”, était visiblement très actif dans leur utilisation.

Microsoft Exchange Online épargné… en théorie

Et pour Exchange Online, le service Cloud équivalent, opéré directement par Microsoft ? Rien. Les patches ne concernaient que les versions des logiciels hébergés par les clients eux-mêmes. Cela signifie-t-il que le service de Microsoft n’était pas affecté par ces failles ? On peut en douter, puisque la technologie est la même. Pour autant, pour arriver à leurs fins, les pirates devaient utiliser tout un ensemble de vecteurs, qui sont par nature sous haute surveillance chez Microsoft.

Ce différentiel de traitement illustre à merveille l’avantage que les clients peuvent tirer d’un service hébergé et managé par l’éditeur. En concentrant leurs efforts sur une infrastructure unique, mais à large échelle, l’efficacité est bien meilleure qu’en devant assurer protection et maintenance de multiples systèmes individuels.

Alors, évidemment, toute médaille a son revers. Car le service en ligne de Microsoft, aussi efficace soit-il, n’est pas infaillible. Et si, demain, il devait subir des déboires, les aficionados de l’hébergement sur site profiteraient de l’occasion pour défendre leur modèle. Ils n’auraient évidemment pas tort. En tout cas sur le moment. Car, comme la pandémie récente nous l’a rappelé, il convient toujours de mesurer la balance bénéfice-risque. Et elle penche, un peu plus chaque jour, en faveur du service Cloud Microsoft. Et le retour en arrière ne sera certainement pas possible.

Maintenir un serveur Exchange n’est plus d’actualité

Pour commencer, l’application des correctifs sous-entend que le serveur d’un client soit maintenu et géré. Et que l’organisation en charge de cette maintenance soit au courant des failles, et de leurs correctifs. Bien après leur publication, Microsoft constatait que les brèches que ces derniers devaient combler étaient encore exploitées. Preuve que certains systèmes étaient tout simplement laissés à l’abandon, et propices à être piratés.

Ensuite, le client du service Exchange Online n’a plus à se soucier de la mise à jour de ces systèmes. Celle-ci fait partie du service, et comme on n’est jamais mieux servi que par soi-même, Microsoft est évidemment le mieux placé pour mettre à niveau ses propres logiciels. En un temps record et de manière transparente. C’est un gage de sécurité accrue. Mais pas à 100%, puisqu’il y aura toujours des failles et des bugs dans les logiciels. Tous les logiciels, mais dans le Cloud.

Aucune solution n’est parfaite. Mais en pesant soigneusement le pour et le contre, posséder son propre serveur est de moins en moins justifiable.

Enfin, et surtout, utiliser le service en ligne de Microsoft, c’est ne plus avoir à se soucier des changements de version et de l’achat de licences qui va avec. Les plus technophiles, ou les plus perspicaces, auront noté que les versions antérieures à 2010 n’ont pas été mises à jour. Tout simplement parce que ces versions hors d’âge ne sont plus supportées par Microsoft. Y en a-t-il encore en service ? Bien sûr ! On peut imaginer facilement que de telles machines sont tout simplement laissées à l’abandon. Faisant courir un risque encore plus important à leur propriétaire. Passer par un service Cloud permet de contourner ces contingences.

Pour être parfaitement impartial, il faut constater que le modèle de mise à jour en continu des services Cloud, Exchange ou autre, n’a pas que des avantages. Il contraint notamment les utilisateurs à subir parfois des changements déployés au fil du temps, et à un rythme effréné, par des éditeurs obnubilés par la concurrence. Cette fuite en avant a des conséquences pénibles, puisque notamment l’interface des logiciels évolue en permanence. Et les utilisateurs comme pour les exploitants ont du mal à suivre.

Pour autant, le confort des clients, s’il est mesuré de manière globale, sort grand gagnant de l’utilisation de ces services Cloud. Car en plus d’assurer un maintien permanent en conditions opérationnelles et une protection la plus stricte possible, elle évite un investissement massif et offre aux clients un modèle de coût en adéquation continue avec leurs besoins. Les propriétaires de versions anciennes d’Exchange sur site le comprendront aisément : ils ont été doublement punis en mars dernier, avec un serveur ouvert aux quatre vents et des licences qu’ils devront mettre à niveau rapidement. A moins de passer sur Exchange Online, bien entendu.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Le phishing, vous connaissez ? Cette technique, aussi appelée hameçonnage en bon français, est utilisée par les pirates pour voler vos identifiants. Basée sur l’envoi d’email, elle tente de vous mettre en confiance en présentant un environnement connu. Et vous invite à saisir identifiant et mot de passe. Pourtant, identifier ces courriels pirates n’est pas si compliqué. Voici comment procéder.

L’hameçonnage est une technique de piratage qui a malheureusement fait ses preuves. Tout commence généralement par un email que vous recevez un beau matin. S’il arrive là, c’est que votre système de filtrage a été floué (vous en avez un, au fait ?) : c’est rare, mais pas impossible. Et ça n’est pas le propos : le courriel est là, et vous devez décider quoi en faire. Voici quelques clés pour identifier s’il est frauduleux.

La peur et la confiance : les deux leviers du phishing

Pour que vous soyez incité à agir, cet email utilise généralement la peur. Un des meilleurs moyens consiste à agiter un chiffon rouge, comme l’expiration de votre mot de passe et tous les cataclysmes qui vont avec : perte de l’accès à vos données, perte de temps, journée gâchée…

La deuxième phase consiste donc à vous proposer une solution rapide et simple pour éviter tout inconvénient : connectez-vous et validez votre mot de passe. En cliquant sur le lien qui vous est gentiment proposé, vous ouvrez une page qui ne vous est pas méconnue, avec une zone de saisie du nom d’utilisateur et du mot de passe.

Pas de panique, cliquer n’est pas forcément rédhibitoire

Jusqu’à cet instant précis, vous n’êtes pas en danger, mais vous avez simplement réagi à la sollicitation. Ni vos données ni votre ordinateur n’ont été compromis à ce stade. En revanche, si la confiance est telle que vous livrez ces deux informations, le cataclysme – le vrai – pourrait bien se réaliser. Voyons donc comment éviter d’en arriver là.

Encore une fois, je me place dans le cas où l’email n’a pas été filtré par votre service de messagerie. Les services d’email modernes disposent de moyens d’analyse qui leur permettent de trier le bon grain de l’ivraie. Elles ne sont pour autant pas infaillibles, et peuvent présenter soit des faux positifs, soit des faux négatifs. Dans ce dernier cas, vous avez encore quelques cartes en main.

Toute incitation à agir est suspecte

Tout d’abord, un tel email doit attirer votre attention. Comment ? En appliquant un principe simple : toute injonction à agir est suspecte. Que ce soit pour cliquer sur un lien ou ouvrir un attachement. Un « Cliquez ici » devrait vous alerter immédiatement. Et vous amener à supprimer l’email en question ? Pas si vite, si vous avez encore le moindre doute, il s’agit maintenant de valider cette première impression.

Le bouton qui est vous est présenté fièrement en plein milieu d’email est somme toute inoffensif. Il tente de vous emmener sur un site Web, celui qui vous mettra en confiance, afin d’activer la 2nde étape du processus. Mais en le survolant, sans cliquer dessus, il révèlera tous ses secrets. L’adresse de destination apparaît, et vous indique clairement si on essaie de vous duper.

Même si certains font des efforts, de nombreux pirates continuent d’utiliser des liens suspects

Soyons clairs : si l’email semble émis par Microsoft ou Google, le lien vous emmènera vers un nom de domaine exotique, sans aucun lien avec l’émetteur qu’il prétend être. Un exemple ? Voici une adresse dans un email incitant à vous connecter chez Facebook : http://activate.facebook.fblogins.net/88adbao798283o8298398?login.asp

Vous aurez remarqué que l’adresse de ce site, bien que comprenant le mot clé « Facebook », vous emmène sur le nom de domaine fblogins.net. Si la première phase vous a mis en alerte, cette lecture attentive finira de vous convaincre que vous pouvez classer ce courriel verticalement.

Et si malgré tout vous cliquez…

Malgré ces précautions, si vous suivez le lien, on vous demandera alors de vous authentifier. Et si vous allez jusqu’à cette extrémité, évidemment vous ne serez pas connecté au moindre service. Le but ici est de récupérer votre mot de passe, et de le tester sur d’autres services : stockage en ligne, messagerie, etc. Les utilisateurs ont malheureusement tendance à utiliser toujours le même mot de passe un peu partout.

A terme, les pirates cherchent à s’introduire dans votre système informatique ou bloquer vos moyens informatiques. Dans le premier cas, les hackers rechercheront des informations sensibles dans vos données, comme des numéros de carte de crédit. Dans le second, ils tenteront de vous extorquer de l’argent, en cryptant vos fichiers par exemple.

Pour ceux qui sont équipés de double authentification, cette deuxième barrière les protègera. Partiellement en tout cas. Car si votre mot de passe est utilisé dans différents systèmes, et que certains d’entre eux n’ont pas cette double protection, alors la porte sera ouverte. D’où l’importance de garder l’œil ouvert, de faire tourner ses mots de passe, et de les diversifier. A bon entendeur.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Les images ne vous auront pas échappé : OVH, leader européen de l’hébergement informatique, a perdu un de ses centres d’hébergement Cloud dans un incendie. Avec des conséquences dramatiques pour certains clients, qui y ont laissé serveur et données. Alors, pas si sûr que ça le Cloud ? La conclusion pourrait s’avérer un peu hâtive.

Les chiffres peuvent donner le tournis aux néophytes : 12’000 serveurs, et 3.6 millions de site Web affectés. En quelques heures, le feu spectaculaire qui a ravagé un centre de données d’OVH à Strasbourg (FR) a fait des dégâts considérables. Et laissé pas mal de clients sur le carreau. Car en plus d’avoir subi une interruption de leurs services, certains ne les verront tout simplement pas redémarrer. Alors, la faute à qui ?

L’incendie du 9 mars 2021 dans les faits

Commençons par déminer le terrain : OVH dispose de sauvegardes des données et services qu’il héberge. Ce service de copie fait même parfois partie de la prestation fournie, ce qui donne 2 niveaux de protection : les backups gérés par le client, et la sauvegarde générale de ses infrastructures par OVH. L’hébergeur a d’ailleurs publié dans un communiqué quelles données étaient récupérables, sur chacun de ces deux niveaux, service par service.

Mais c’est la localisation des données de sauvegarde qui a constitué le facteur de risque. Car certains services localisés à Strasbourg voyaient leurs données recopiées… dans la salle d’à-côté ! En cas d’incident majeur – dégât des eaux ou incendie, ce type d’approche amène à ce que les données soient détruites en même temps que les backups. Et c’est ce qu’il s’est passé.

Avec données et sauvegardes côte-à-côte, le moindre incident pouvait se transformer en catastrophe

Difficile de savoir dans quelle mesure OVH est fautif. Car si les services sont fournis tels quels, sans garantie de disponibilité ou de pérennité, c’est au client de réaliser ses backups. Mais la liste de services affectés évoquée plus haut mentionne aussi des prestations haut de gamme, dont OVH assure la protection, et dont les données de backup étaient pourtant situées sur le même site. OVH n’est donc pas exempt de reproche, et s’est fendu des sempiternelles excuses.

Le client reste maître des besoins et des risques

Sur le papier, est-ce que cela remet en cause le modèle Cloud ? Les plus réticents diront qu’avec une infrastructure sur site, un client n’aurait pas subi ces dégâts. Et les pro Cloud objecteront. Car il faut prendre soin de comparer ce qui est comparable. Un incendie d’une infrastructure locale aurait au moins autant de répercussions sur la disponibilité des données. A moins d’avoir externalisé les backups… dans le Cloud !

Jeter le bébé avec l’eau du bain est inutile : c’est son usage qui doit être revu, pas le Cloud lui-même

Comme toujours, il faut faire preuve d’un peu de bon sens. Est-ce que les stockage Cloud sont plus sécurisés que les infrastructures sur site ? Oui, sans aucun conteste, à coût égal en tout cas. Pour autant, les mettre dans le Cloud ne vous exempte pas de prendre des précautions. Dans le monde automobile, l’invention de l’Airbag n’a dispensé personne du port de la ceinture, que je sache.

Cloud ou pas, vous restez donc maître de la protection de vos données, et de la stratégie que vous souhaitez appliquer. Car si un backup minimal est appliqué par l’hébergeur, sans même que cela ne fasse officiellement partie du service, vous ne devrez pas compter dessus. La fréquence et la destination des sauvegardes restent donc une prérogative du client.

Hébergement de serveur Cloud : évidences et bonnes pratiques

Alors, quelles bonnes pratiques mettre en œuvre ? Tout d’abord, définissez vos besoins et vos contraintes. Si votre site Web ou votre application sont critiques (par exemple, un site de vente en ligne), vous n’adopterez pas le même plan de sauvegarde que pour un petit site institutionnel de quelques pages. Il faut donc définir le temps d’indisponibilité qui reste acceptable pour chaque brique de votre infrastructure.

Ensuite, vérifiez les garanties de service qui vous sont proposées. Est-ce que la sauvegarde est incluse ? A quelle fréquence ? Cette fréquence est-elle compatible avec vos besoins ? Pour un hébergement low-cost, il y a fort à parier qu’on ne vous garantira pas grand-chose. Vous devrez donc procédez vous-mêmes aux sauvegardes. Et votre « pas cher » ne le sera plus vraiment.

Si vous n’avez pas de contrôle sur les sauvegardes, faites-les vous-mêmes

Dernière recommandation, et probablement la plus importante : assurez-vous toujours que données primaires et sauvegardes sont séparées géographiquement. S’il y a le moindre doute en la matière, prenez les devants et souscrivez un service de sauvegarde géo-redondé. Les services Cloud dignes de ce nom vous garantissent une réplication des fichiers dans une région donnée, à plusieurs dizaines de kilomètres de distance, à moindre coût.

La fiabilité extrême des services Cloud donne l’illusion d’une sécurité garantie à 100%. Alors que ces services restent soumis aux bonnes pratiques de gestion d’une infrastructure informatique, Cloud ou pas. Leur densification intense dans les datacenters a des conséquences tout aussi extrêmes en cas d’incident, et les met à la une des journaux. Ils vous apporteront pourtant des bénéfices immenses, pour autant qu’ils soient utilisés avec bon sens. Et gérés avec sérieux.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Selon une étude récente, la sécurité informatique sera l’une des deux priorités des PME en 2021. Sujet récurrent, et mal nécessaire, la protection des infrastructures IT est le parent pauvre des petites entreprises. Est-ce que cette année marquera un tournant en la matière ? Probablement, et voici pourquoi.

Si la sécurité informatique est mal aimée des PME, les derniers mois auront au moins permis de montrer leur défaut en la matière. Les hackers de tout poil ne s’y sont pas trompés, multipliant les attaques, vers les grands groupes, ou encore les institutions publiques comme les plus petites des entreprises. La mise en place – parfois anarchique – du télétravail ou de l’accès à distance aux réseaux des entreprises a ouvert quelques brèches, rapidement exploitées.

Alors oui, la sécurité est contraignante. Et oui, il est assez pratique de noter ses mots de passe sur un Post-It ou de mettre en place des outils de partage d’écran grand public pour retrouver son PC professionnel depuis la maison en quelques clics. Mais à quel prix ? Les conséquences peuvent être dramatiques. Les dernières statistiques montrent qu’une entreprise sur trois dans le monde à subi une attaque d’hameçonnage de mot de passe.

Il aura donc fallu une pandémie – rien que ça – pour donner un coup de projecteur sur les trous béants laissés par plusieurs années, voire décennies, de disette dans le domaine de la protection informatique. 2021 marquera donc un virage dans le bon sens, et pour trois bonnes raisons.

Parce que le télétravail a ouvert des failles

Lorsque la Confédération a décidé le semi-confinement du pays, elle a pris tout le monde au dépourvu. Y compris les PME. Cette décision instituait indirectement le home office comme une nouvelle règle, qui s’imposait alors aux petits patrons. Tous ont dû s’y mettre, y compris les plus récalcitrants. Pour ces derniers, qui n’avaient pas envisagé ce mode de travail, le chantier était vaste. Et le temps à disposition inversement proportionnel.

Il a donc fallu faire, au mieux, des compromis, et au pire des compromissions. Evidemment, la sécurité des données s’est retrouvée sacrifiée sur l’autel de la réactivité. Et le bricolage est devenu la norme dans les PME qui ne disposaient pas déjà des outils adéquats. Les comptes de messagerie se sont donc retrouvés configurés sans contrôle sur des appareils personnels, et les données se sont échangées à grands coups de clés USB, de WeTransfer et de copies locales.

Avec la généralisation du télétravail, le volume des échanges sur le Cloud a explosé. Certains acteurs en ont tiré profit pour capter des données à moindre coût.

Quel problème me direz-vous ? Si l’infrastructure IT d’une PME dispose d’un minimum de contrôle, il n’en va pas de même des appareils privés. Qui s’assure à la maison que votre antivirus est bien à jour, ou même que vous en disposiez d’un ? Ou encore que vos mots de passe sont changés régulièrement ? La récente divulgation d’une liste de plusieurs milliards de mots de passe compromis montre à quel point les appareils personnels sont vulnérables, et dans quelle mesure les connecter au bureau revient à faire entrer le loup dans la bergerie. Les pirates l’ont bien compris.

Parce que les pirates sont sur la brèche

Ceux-ci se sont naturellement glissés dans la faille pour profiter de l’aubaine. Imaginez donc : des millions de PME, bien plus concernées par leur survie que par la mise en place académique d’outils de travail à distance, représentaient autant de proies faciles. L’occasion était trop belle. Et on a donc vu dans la presse des exemples quasi-quotidiens d’entreprises piratées, qui avaient vu leurs données cryptées ou leurs comptes dérobés. Au premier rang desquels les organismes de santé.

Si des cas de piratage – ou de négligence, au choix – remontent régulièrement à la surface, leur multiplication pendant la pandémie était significative. Et les utilisateurs déjà sous pression, comme ceux des services hospitaliers par exemple, se sont retrouvés évidemment dans l’œil du cyclone du hacking informatique. Quoi de plus attractif en effet qu’une organisation débordée, qui ne pourra pas se passer longtemps de son système informatique ?

Payer la rançon pour retrouver ses données est équivalent à un coup dés : il n’y a aucune garantie que cela aboutisse

Beaucoup ont payé les rançons demandées pour libérer leurs précieux fichiers. Mais tous n’ont pas pu les récupérer. Car en la matière, la règle ne change pas : seule une minorité des données dérobées est rendue à son propriétaire. La règle qui prévaut en la matière est simple : ne pas compter sur une telle récupération. Et donc mettre en place des mécanismes qui permettront plutôt de faire face au vol de données, quitte à perdre quelques jours de travail.

Parce que le Cloud s’est généralisé

Facteur aggravant, l’adoption massive du Cloud dans les PME a agi comme un effet cumulatif sur les risques que les PME font porter à leurs données. Là encore, une mise en place anarchique et sans préparation de ces outils aboutit fatalement à une exposition forte de ses données. Un bon exemple ? DropBox bien sûr. Cet outil bien pratique permet de stocker dans le Cloud des fichiers en pagaille, et de les partager avec collègues et partenaires.

Les plus attentifs d’entre vous auront parcouru les petites lignes des conditions générales de la version gratuite de l’outil. Et ils auront remarqué que le gratuit a bel et bien un coût. En l’occurrence, celui de la propriété de vos données. Vous avez bien lu : l’usage de la version à zéro franc de DropBox vous engage à céder le droit de propriété des tous les fichiers que vous y déposerez. Même après suppression. Une vraie manne pour ce service qui, à n’en pas douter, a pu capter depuis 12 mois des masses de données, dont certaines sont confidentielles.

Le Cloud en tant que tel n’est pas dangereux. Au contraire, il offre un niveau de sécurité informatique bien plus important que ce que la PME lambda ne pourra jamais s’offrir sur ses propres serveurs. Mais une exploitation hasardeuse vous mènera immanquablement dans le mur. Ces outils ne sont pas miraculeux, ils sont tout simplement puissants. Et requièrent encore plus d’expertise pour en tirer le meilleur profit. Pandémie ou pas.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Vous êtes perdu dans la jungle du Cloud ? Rassurez-vous, vous n’êtes pas seul. Le développement rapide des offres et produits ces dernières années n’aide pas. Ni la guerre marketing qui va avec. Alors, pour en comprendre le B-A-BA, mais sans s’épuiser, voici quelques termes Cloud pour PME, et leur cas d’utilisation. Histoire de bien commencer 2021.

Pas facile de se repérer dans le dédale du Cloud. Les usages divers et variés, les technologies, et les acronymes en cascade ont vite fait de vous perdre. On vous comprend : même pour nous, dont l’informatique est le métier, il nous faut rester à l’affût en permanence pour pouvoir conseiller nos clients. Alors, plutôt que de vous proposer un glossaire complet du Cloud, nous vous proposons de parcourir les grands noms et produits du marché pour vous éclairer. Avec un cas d’usage à chaque fois.

Microsoft 365

Cas d’usage : probablement tous les jours, et pour tout le monde !

A tout seigneur, tout honneur, commençons par la star de Microsoft. Ou plutôt les stars. Cet héritier d’Office 365 – ne prononcez plus ce nom, cela n’existe officiellement plus – est en fait une collection de poupées russes. Pour les PME, il s’agit d’une combinaison de licences (la suite Office), de services en ligne (messagerie Exchange, stockage de fichiers OneDrive et SharePoint, système de visio-conférence Teams), et de protection des appareils.

Ces 3 volets peuvent être souscrits séparément ou sous forme de paquet. Si les petites entreprises ont choisi initialement Microsoft 365 pour renouveler leur parc de licences Office, elles ont rapidement étendu leur usage aux services en ligne. Au point que Microsoft a réussi le tour de force de recréer un nouveau monopole dans les services, après avoir imposé Windows et Office dans le monde entier. Force est de constater que les services en ligne, accessibles depuis un simple navigateur sans le moindre logiciel, sont désormais d’une maturité impressionnante. Et que la concurrence est toujours inexistante.

Poste de travail virtuel

Cas d’usage : travailler en tout sécurité depuis le bureau comme la maison

Une poste de travail virtuel est un ordinateur, qui ne se trouve simplement pas sur votre bureau mais dans le Cloud. Vous vous y connectez à distance à travers Internet. Il vous faut donc une autre machine, physique celle-ci, pour y accéder. Pourquoi alors avoir deux machines au lieu d’une ? Pour tout un tas de bonnes raisons.

A commencer par la fiabilité. Le poste virtuel est réellement incassable car il repose sur du matériel serveur, bien plus solide que la meilleure machine de bureau. Surtout, il permet de centraliser votre informatique, et de ne plus avoir à faire transiter de données jusqu’à vous. Avec une porte d’entrée bien surveillée, la sécurité est ultime. Les appareils physiques utilisés pour la connexion deviennent simplissimes : un système d’exploitation, une application, et le tour est joué. La gestion de votre parc de machine est réduite à sa plus simple expression. Ses coûts aussi, puisque de simples terminaux Dell peuvent être utilisés, et même le PC de la maison. Vous l’aurez compris, le poste virtuel est le roi du télétravail.

Stockage de fichiers Cloud

Cas d’usage : remplacer votre serveur de fichiers ou votre NAS

Qu’il s’agisse de OneDrive, de Workdocs, de Dropbox Business ou de SharePoint, le principe est le même : déplacer vos fichiers dans le Cloud et les rendre accessibles partout, tout le temps. Surtout, vous pouvez les ouvrir depuis un simple navigateur, et les emporter avec vous sur votre smartphone. Evidemment, il ne s’agit pas de copier ces fichiers sur tous vos appareils : le mode « Cloud only » devient la règle. Il consiste à rendre visibles vos fichiers dans votre arborescence et ne les télécharger qu’au moment où vous en avez besoin. Avec la possibilité de les copier localement pour de bon, histoire de pouvoir travailler hors ligne.

Est-ce que le stockage Cloud est adapté à tous les usages ? Probablement pas : les fichiers très lourds s’accommodent mal d’un accès à distance permanent. Ingénieurs et architectes savent de quoi on parle. Mais de nombreux avantages viennent contrebalancer ces désagréments. En premier lieu, le partage des fichiers, qui prend une autre dimension. En quelques clics, vous définissez qui, comment, et quand. Et vous mettez fin au transfert de données via l’email. Surtout, le stockage Cloud permet le travail collaboratif : édition d’un fichier à plusieurs et suivi des modifications en ligne, tout cela sans que vos fichiers ne quittent votre espace Cloud sécurisé.

Serveur Cloud, IaaS

Cas d’usage : remplacer votre vieux serveur physique

Derrière le terme barbare IaaS (Infrastructure as a Service) se cache la possibilité de louer du matériel virtuel dans le Cloud, à la demande. Autrement dit, au lieu d’acheter un nouveau serveur et de l’installer chez vous, vous en louez un dans le Cloud, que vous payez mensuellement. Et vous y accédez via Internet ou une liaison sécurisée. Ce mode de consommation informatique fait toute l’essence du Cloud, et n’est pas limité aux serveurs : vous pouvez aussi louer une base de données, ou des équipements réseau. Le principe reste le même.

Quel intérêt ? Pour commencer, la flexibilité, ou le droit de se tromper. Si votre machine est trop ou pas assez puissante, vous pouvez la changer. Essayez donc de faire la même chose avec votre Dell ou HP flambant neuf… Idem si finalement le service ne vous convient pas : rendez la machine et arrêtez de payer. Ensuite, la fiabilité est sans égal, et vous disposez de mécanismes de sécurité intégrés : les données sont redondantes par défaut, les serveurs virtuels disponibles à 99.95%, et les disques de votre machine cryptés. Et, miracle du Cloud, vous faites des économies. Un serveur Cloud nécessite moins de travail à l’installation, ne requiert pas d’investissement initial et sa location comprend la consommation électrique et la connexion Internet. A tel point qu’au bout de trois ans, vous pouvez espérer économiser 25%.

On aurait pu encore parler de réseau d’entreprise géré depuis le Cloud, de sauvegarde de données dans le nuage ou de plan de reprise d’activité. Les sujets ne manquent pas. Mais pour mieux cibler votre besoin, rien de tel qu’une petite discussion à bâtons rompus autour d’un café, ou d’une visioconférence. Peu importe en fait, c’est vous qui fixez le tempo de l’adoption du Cloud dans votre PME. Et surtout, qui décidez comment et quand vous souhaitez défricher le terrain.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Active depuis 25 ans, HPI Entreprise est une entreprise de nettoyage et de conciergerie. Résolument tournée vers l’avenir, elle a décidé de moderniser son concept, et de renouveler son informatique, pour faire face à ce nouveau défi. Récit d’une transformation réussie.

HPI Entreprise s’adresse aussi bien aux entreprises qu’aux particuliers. Elle est à même de fournir des prestations de conciergerie, de nettoyage de bureaux, de villas, et d’appartements, mais aussi d’assurer les interventions de fin de chantier ou la préparation et le nettoyage d’événements. Rebaptisée en 2019 après avoir repris l‘ancienne Putz-Tout, HPI Entreprise a aussi donné un coup de balai sur son activité, en privilégiant une approche écoresponsable. Sa directrice, Cadige Azzeddine nous en dit plus.

Comme dans le reste de l’économie, notre activité doit assurer une part croissante de responsabilité sociale et environnementale. Peut-être même plus que dans d’autres secteurs, car nos prestations sont basées sur de la main d’œuvre d’une part, et requièrent d’autre part d’utiliser des produits qui peuvent avoir un impact sur l’environnement. Lorsque nous avons créé HPI Entreprise, notre volonté consistait à nous inscrire dans une forme de modernité et d’assumer cette responsabilité.
Cadige Azzeddine, Directrice de HPI Entreprise

Cette mise au goût du jour s’est étendue jusqu’à son informatique, qu’il a aussi fallu revoir. HPI Entreprise exerce une activité de terrain, qui nécessite naturellement de la mobilité. L’accès aux données et aux applications doit donc être possible en tout lieu et en tout moment, depuis n’importe quel appareil. Tout en assurant une protection des données sans faille. Cadige Azzeddine nous explique cette quadrature du cercle.

Nous avions besoin de pouvoir travailler au bureau comme sur le terrain, avec nos ordinateurs portables et nos mobiles. Ce qui exposait fatalement plus nos données. Au plus de cette flexibilité, nous avions donc besoin d’une sécurité accrue, notamment pour parer aux risques de vol. Steel Blue nous a proposé de migrer sur Microsoft 365. En plus de disposer des données – emails, fichiers – de manière transparente sur tous nos appareils, cette solution nous garantit une protection optimale. Ainsi tout appareil qui n’est pas considéré comme digne de confiance ne peut pas accéder à notre Cloud.
Cadige Azzeddine, Directrice de HPI Entreprise

MFA (Multi-Factor Authentication) a été généralisé sur les comptes individuels des utilisateurs, ce qui les prémunit d’un accès délictueux aux données. Celles-ci ont été migrées dans le Cloud pour en faciliter l’accès sur le terrain. Et évidemment, tous les appareils ont été enregistrés dans le système MDM de Microsoft, afin de faciliter le déploiement des programmes et surtout d’en garder le contrôle, avec notamment un cryptage intégral des données d’entreprise ou encore la possibilité d’effacement à distance en cas de perte ou de vol.

Steel Blue nous a clairement expliqué les avantages de cette solution, qui nous ont séduits. En plus d’avoir accès à nos fichiers et nos emails partout où nous nous trouvions, nous avons pu bénéficier de nouveaux outils qui s’inscrivaient dans notre démarche de modernisation. Ainsi, nous avons commencé à utiliser Teams pour nos visio-conférences. L’absence d’un tel outil nous faisait défaut, et sa mise en service s’est avérée précieuse en pleine pandémie. Grâce à la formation délivrée par Steel Blue, et leur maîtrise de ces outils, la prise en main a été rapide et facile.
Cadige Azzeddine, Directrice de HPI Entreprise

Et maintenant ? Avec la mise en place de ce nouvel environnement informatique, ajouter des comptes et des appareils est à la fois rapide et simple. Ce qui a permis à HPI Entreprise d’intégrer de nouveaux collaborateurs de manière sécurisée et efficace. A tel point que déployer des utilisateurs ne nécessite plus d’intervention chez le client : le matériel est livré directement sur place, et après quelques étapes nécessaires à la connexion initiale des comptes, tout le paramétrage est effectué en ligne, automatiquement.

HPI Entreprise, avec sa nouvelle informatique, est désormais équipée pour affronter sereinement la transformation de son marché. Et si vous vous demandez si un tel modèle est applicable à votre PME, rien de plus simple : il suffit de nous le faire savoir et nous venons vous faire courte démonstration de nos outils. Même à distance évidemment, modernité oblige.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Les 12 derniers mois auront été difficiles pour les petites entreprises. Mais ils auront aussi agi comme un révélateur. Beaucoup d’entre elles n’étaient pas prêtes à une digitalisation à marche forcée. Entre défaut d’équipement et risques, elles ont fait face comme elles pouvaient. 2021 sera donc une année charnière pour consolider ces acquis. Petit tour d’horizon des technologies Cloud inévitables ces 12 prochains mois.

La crise du Covid-19 aura tout de même eu quelques avantages. Elle aura en particulier confronté les PME à leur retard technologique. Que ce soit en termes de sécurité informatique, de capacité de travail à distance ou de partage des données. A force de quelques bricolages, elles ont pu faire face, avec beaucoup d’agilité. Mais cela ne sera pas suffisant. A toute chose malheur est bon : la crise sanitaire qui se poursuit va inscrire ces nouveaux outils et méthodes de travail dans le long terme. Avec quelques incontournables.

Le télétravail devient roi

Longtemps décrié, accusé d’être complexe à mettre en place et de faire chuter la productivité, le télétravail s’est imposé aux PME, même les plus petites. Le Conseil Fédéral l’a même rendu obligatoire ce mois de janvier. Sa mise en place en urgence a pris des formes aussi variées que dangereuses. Utilisation des ordinateurs personnels, transfert de données sur des supports peu fiables, téléphonie d’entreprise à la maison, accès à distance aux ressources de l’entreprise ont été autant de défis qui se sont imposés aux petites entreprises. Avec bien souvent un confort d’utilisation moindre, car l’informatique du bureau n’était pas conçue pour un usage massif à distance.

Tout l’enjeu en 2021 sera donc de rendre l’usage des moyens technologiques de l’entreprise transparents à leur lieu d’utilisation. Autrement dit : faire en sorte que le bureau ne soit plus qu’un point d’accès à l’informatique et aux données comme un autre. Et que l’on distingue finalement de moins en moins télétravail et travail. Comment ? La solution passera par un transfert systématique des moyens informatiques dans le Cloud : non seulement les données, mais aussi leur traitement (postes de travail, applications). Tout en conservant un niveau de sécurité optimal, grâce à une protection des données avancée.

VDI et postes de travail virtuels

Le premier levier de ce transfert passera par une généralisation des postes de travail virtuels. Le paradigme VDI (Virtual Desktop Infrastructure) qui consiste à fournir un bureau informatique distant risque de s’imposer comme la norme. Tout simplement parce qu’il offre à l’utilisateur une expérience cohérente dans le temps, que ce soit en termes de performances ou de fonctionnalités. Dans les faits, si vous bougez, votre ordinateur reste où il est, et vous y accédez toujours de la même façon et avec le même confort. Et ceci sans que les données ne soient compromises, puisqu’elles ne sortent plus de votre réseau d’entreprise : c’est vous qui vous rapprochez d’elles.

Avec la centralisation des données dans le Cloud, leur protection devient vitale

Concrètement, le VDI peut prendre plusieurs formes. Si les grandes entreprises choisiront (pour combien de temps encore ?) de construire leur propre infrastructure dans un centre de données, les plus petites n’auront pas ces moyens. Elles se tourneront vers des fournisseurs de service qui leur proposeront des prestations clé en main : fourniture de bureaux virtuels à la demande et à l’unité, incluant support et maintenance, en location mensuelle. Ainsi, plutôt que de déployer et d’exploiter à nouveau du matériel, votre MPE tirera avantage à devenir un consommateur de services informatiques à la demande, avec tous les bénéfices que cela représente (souplesse, agilité, flexibilité).

Protection des données

Les données suivront le même mouvement vers le Cloud, pour les mêmes raisons. Par données, on entend évidemment les fichiers de l’entreprise, mais aussi les emails, et toute information manipulée par vos différents programmes et bases de données. Et si vous y accédez dorénavant grâce à un poste virtuel, vous ne voudrez probablement pas en rester là. La configuration des boîtes emails d’entreprise est désormais généralisée sur les smartphones, même personnels. Et comme il n’y a pas encore de moyen efficace de virtualiser nos chers appareils mobiles, on revient à la case départ. Le risque est donc le même que de transférer des fichiers d’entreprise sur le PC de la maison (en cas de vol ou de piratage notamment).

C’est là que les systèmes de protection des données entrent en jeu. Dans les grandes lignes, il s’agit d’évaluer le niveau de confiance accordé à chaque appareil, et de ne l’autoriser à accéder aux données que lorsque tous les signaux sont au vert. Sur quels critères ? Par exemple, la mise en place d’un mot de passe complexe et le cryptage des données. Ou encore, l’activation d’une double authentification. Mieux, la centralisation des données dans le Cloud permet aux entreprises, même les plus petites, d’accéder à des moyens jusque-là inédits : la redondance des données est assurée de facto, évitant des sauvegardes complexes, et le traçage des actions des utilisateurs est activé par défaut.

La cybersécurité entre (enfin) dans les PME

Corollaire de l’exode désordonné et forcé des utilisateurs en télétravail : les PME sont devenues des proies faciles. Les cyberattaques se sont multipliées pendant les premiers mois de la crise sanitaire, comme le relatait notre partenaire en cybersécurité ZenData. Le Covid-19 a largement exposé les petites entreprises, les condamnant à une double peine : réduire leur activité tout en mettant leurs données à risque. Là encore, la crise a mis en évidence les failles de sécurité auxquelles elles font face. A commencer par la première d’entre elles : l’utilisateur. Car l’humain reste encore le maillon faible dans la chaîne de protection des données d’entreprise.

Nul doute donc que 2021 sera l’année de la sécurisation informatique. La double authentification (MFA) va se généraliser. Elle n’est d’ailleurs plus une option sur les applications les plus populaires telles que Microsoft 365. Les gestionnaires de mot de passe comme Lastpass vont se multiplier. Et surtout, les systèmes évolués de détection des menaces, à base d’intelligence artificielle et de Machine Learning vont pullulerPour le dirigeant d’entreprise, le maître-mot sera “simplicité”. Car ces technologies complexes, pour rester bénéfiques au commun des mortels, doivent savoir se faire oublier tout en restant efficaces.

Et pour vous, on commence par quoi ? Au-delà de la provocation, il a fort à parier que la crise sanitaire n’aura pas épargné votre informatique. Et que maintenant que le voile est levé, vous aurez à cœur de vous mettre à niveau. Reste à savoir par quel bout prendre les choses. Pour ça, on vous épargnera le poncif “nous sommes à vos côtés”. Nous nous contenterons de vous proposer une courte séance en ligne pour en savoir plus sur vos projets et l’état de votre infrastructure. Et vous aider à partir du bon pied en 2021.

Emmanuel Dardaine

emmanuel dardaine expert cloud