Articles

Active depuis 25 ans, HPI Entreprise est une entreprise de nettoyage et de conciergerie. Résolument tournée vers l’avenir, elle a décidé de moderniser son concept, et de renouveler son informatique, pour faire face à ce nouveau défi. Récit d’une transformation réussie.

HPI Entreprise s’adresse aussi bien aux entreprises qu’aux particuliers. Elle est à même de fournir des prestations de conciergerie, de nettoyage de bureaux, de villas, et d’appartements, mais aussi d’assurer les interventions de fin de chantier ou la préparation et le nettoyage d’événements. Rebaptisée en 2019 après avoir repris l‘ancienne Putz-Tout, HPI Entreprise a aussi donné un coup de balai sur son activité, en privilégiant une approche écoresponsable. Sa directrice, Cadige Azzeddine nous en dit plus.

Comme dans le reste de l’économie, notre activité doit assurer une part croissante de responsabilité sociale et environnementale. Peut-être même plus que dans d’autres secteurs, car nos prestations sont basées sur de la main d’œuvre d’une part, et requièrent d’autre part d’utiliser des produits qui peuvent avoir un impact sur l’environnement. Lorsque nous avons créé HPI Entreprise, notre volonté consistait à nous inscrire dans une forme de modernité et d’assumer cette responsabilité.
Cadige Azzeddine, Directrice de HPI Entreprise

Cette mise au goût du jour s’est étendue jusqu’à son informatique, qu’il a aussi fallu revoir. HPI Entreprise exerce une activité de terrain, qui nécessite naturellement de la mobilité. L’accès aux données et aux applications doit donc être possible en tout lieu et en tout moment, depuis n’importe quel appareil. Tout en assurant une protection des données sans faille. Cadige Azzeddine nous explique cette quadrature du cercle.

Nous avions besoin de pouvoir travailler au bureau comme sur le terrain, avec nos ordinateurs portables et nos mobiles. Ce qui exposait fatalement plus nos données. Au plus de cette flexibilité, nous avions donc besoin d’une sécurité accrue, notamment pour parer aux risques de vol. Steel Blue nous a proposé de migrer sur Microsoft 365. En plus de disposer des données – emails, fichiers – de manière transparente sur tous nos appareils, cette solution nous garantit une protection optimale. Ainsi tout appareil qui n’est pas considéré comme digne de confiance ne peut pas accéder à notre Cloud.
Cadige Azzeddine, Directrice de HPI Entreprise

MFA (Multi-Factor Authentication) a été généralisé sur les comptes individuels des utilisateurs, ce qui les prémunit d’un accès délictueux aux données. Celles-ci ont été migrées dans le Cloud pour en faciliter l’accès sur le terrain. Et évidemment, tous les appareils ont été enregistrés dans le système MDM de Microsoft, afin de faciliter le déploiement des programmes et surtout d’en garder le contrôle, avec notamment un cryptage intégral des données d’entreprise ou encore la possibilité d’effacement à distance en cas de perte ou de vol.

Steel Blue nous a clairement expliqué les avantages de cette solution, qui nous ont séduits. En plus d’avoir accès à nos fichiers et nos emails partout où nous nous trouvions, nous avons pu bénéficier de nouveaux outils qui s’inscrivaient dans notre démarche de modernisation. Ainsi, nous avons commencé à utiliser Teams pour nos visio-conférences. L’absence d’un tel outil nous faisait défaut, et sa mise en service s’est avérée précieuse en pleine pandémie. Grâce à la formation délivrée par Steel Blue, et leur maîtrise de ces outils, la prise en main a été rapide et facile.
Cadige Azzeddine, Directrice de HPI Entreprise

Et maintenant ? Avec la mise en place de ce nouvel environnement informatique, ajouter des comptes et des appareils est à la fois rapide et simple. Ce qui a permis à HPI Entreprise d’intégrer de nouveaux collaborateurs de manière sécurisée et efficace. A tel point que déployer des utilisateurs ne nécessite plus d’intervention chez le client : le matériel est livré directement sur place, et après quelques étapes nécessaires à la connexion initiale des comptes, tout le paramétrage est effectué en ligne, automatiquement.

HPI Entreprise, avec sa nouvelle informatique, est désormais équipée pour affronter sereinement la transformation de son marché. Et si vous vous demandez si un tel modèle est applicable à votre PME, rien de plus simple : il suffit de nous le faire savoir et nous venons vous faire courte démonstration de nos outils. Même à distance évidemment, modernité oblige.

Emmanuel Dardaine

emmanuel dardaine expert cloud

En matière de sécurité informatique, comme ailleurs, le mieux est l’ennemi du bien. Autrement dit, une solution complexe et coûteuse vous apportera un niveau de sécurité extrême. Alors que quelques outils simples vous protégeront de la majorité des attaques. Et sans vous ruiner. Voici 3 outils que toute bonne PME se doit d’acquérir.

Dans l’univers des petites entreprises, le pragmatisme prime. Parfois à l’excès, ce qui peut conduire au simplisme. Sous prétexte qu’elles n’ont pas des secrets d’Etat à cacher, et que « jusqu’ici, tout va bien », elles se contentent de protections relativement sommaires. Jusqu’au jour où elles se retrouvent attaquées. Et qu’elles prennent conscience de la valeur de leurs données – et de leur informatique en général. Car les temps ont changé, et les attaques à grande échelle n’épargnent désormais plus personne.

Phishing, Social Engineering, Crypto Locking et Ransomware : autant de termes barbares que les PME découvrent, souvent dans la douleur. Si certaines de ces attaques peuvent s’avérer sophistiquées, la grande majorité utilise des méthodes très basiques, en ciblant le maillon le plus faible de la chaîne : l’utilisateur. Au-delà des efforts d’éducation, qui restent cruciaux et qui doivent s’inscrire dans le temps, donner aux collaborateurs quelques outils simples protégera votre entreprise comme jamais. Simples, mais pas simplistes. Voyons cela.

MFA, la fusée à deux étages (ou plus) des mots de passe

MFA signifie Multi-Factor Authentication. Ou en bon Français, authentification à facteur multiples. Vous êtes bien avancé… Il s’agit concrètement de ne plus baser l’authentification à un service – typiquement la messagerie d’entreprise – sur un unique mot de passe, mais sur une série de moyens, en cascade. Par exemple, après avoir rentré votre mot de passe, vous serez amené à confirmer votre authentification. Cette confirmation pourra passer par un SMS, ou une application qui générera un code à usage unique sur votre smartphone.

Dans la plupart des cas, cette authentification sera donc double. Ce qui vous prémunit déjà des attaques les plus courantes. Parmi elles, le phishing. Vous avez probablement déjà reçu des emails vous invitant à confirmer votre adresse email et votre mot de passe, de la part de sites institutionnels (la Poste, ou une banque). Il s’agit en général de sites contrefaits, dans le seul but de vous mettre en confiance et de vous voler votre mot de passe de messagerie. La double authentification empêchera donc les pirates d’accéder à votre messagerie. Pour autant, votre mot de passe est compromis, et vous devrez le changer. Surtout si vous l’utilisez de manière répétée, un peu partout.

Le gestionnaire de mot de passe, parade ultime

Avec en moyenne 40 mots de passe à retenir, la vie de l’utilisateur informatique est parfois complexe. Là encore, en excès en entraîne un autre : cette avalanche de mots de passe aboutit à des méthodes qui annihilent tout l’intérêt de ces codes. Qui finissent donc fatalement dans des fichiers, des Post-It ou des listes imprimées, à la vue du premier visiteur venu. Et même si l’authentification MFA vous protège, toutes les applications ne sont pas compatibles. Vos mots de passe exposés vous font donc courir de grands risques.

Office 365 protège désormais nativement sa messagerie Exchange avec MFA, notamment avec une application pour smartphone très efficace.

Comment alors vivre en sécurité dans un monde numérique tout en simplifiant la gestion des codes de protection ? Avec un gestionnaire de mot de passe, vous ne craignez plus d’en avoir un différent par application, et qui soit long et complexe. Une application les gère pour vous. Stockés et cryptés dans le Cloud, vos mots de passe sont accessibles via une simple application en ligne ou sur votre smartphone. Mieux, les codes peuvent être copiés-collés sans même apparaître à l’écran, ou être transmis automatiquement dans les formulaires de connexion. L’accès à l’application est protégé quant à lui… par du MFA, ou un accès biométrique. La boucle est bouclée.

Le backup, cette pierre angulaire de votre protection

Imaginons maintenant que, malgré toutes ces protections (ou, en leur absence), un pirate accède à vos fichiers. Pour être honnête, leur contenu ne l’intéresse probablement pas beaucoup. Pas autant que vous en tout cas. Et c’est là tout l’intérêt de l’indélicat hacker : il va crypter vos données à l’aide d’un ransomware, un logiciel malveillant, et vous demander une rançon. Dans la plupart des cas, payer ne vous servira à rien, et vos données ne seront pas décryptées. Si tel devait être le cas toutefois, ne vous imaginez pas en veine : il y a fort à parier que l’attaque se reproduira si vous ne prenez pas d’autre mesure de protection.

Dans tous les cas, comptez plutôt ne vous en remettre qu’à vous-mêmes. En la matière, une stratégie de backup adaptée sera votre meilleure alliée. Une stratégie Cloud d’ailleurs. Pourquoi ? Si vos sauvegardes sont bien conçues, mais qu’elles tournent sur un disque externe branché à votre serveur, comptez sur le pirate et son ransomware pour ne pas les oubliez au moment du cryptage. Vos jolis backups ne vous serviront à rien. Alors que si vos données sont externalisées dans le Cloud, elles seront épargnées par la diffusion du virus dans votre réseau. Avec une rétention efficace (7 jours minimum), vous aurez la possibilité de récupérer une bonne partie des fichiers en état de marche, même si la catastrophe se produit pendant un week-end prolongé.

La sécurité n’est pas toujours une histoire d’argent

Reste à savoir combien vous coûtera ce trio d’outils indispensables. Commençons par le MFA. Réservé il y a peu aux grandes entreprises, en contrepartie d’investissements colossaux, le MFA est maintenant à la portée de tous. En tout cas pour les applications qui le supportent nativement. Le meilleur exemple ? Office 365 protège désormais nativement sa messagerie Exchange avec MFA, notamment avec une application pour smartphone très efficace. Idem pour Dropbox Business ou Windows pour ne citer qu’eux. Pas de surcoût donc.

Pour un gestionnaire de mot de passe, comptez quelques francs par mois et par utilisateur. Probablement donc moins que le coût mensuel du café à la pause pour chaque utilisateur. Et pour un backup Cloud externalisé digne de ce nom, comptez quelques dizaines de francs par mois pour quelques centaines de gigaoctets. Un coût qui sera variable en fonction du volume de vos données. Mais finalement, pas grand-chose à l’échelle de votre entreprise.

Se constituer un kit de survie d’entreprise basé sur ces 3 bonnes pratiques informatique est donc à la portée de n’importe quelle PME. Peu intrusifs, ces outils se greffent sur l’existant, et agissent comme une couche de sécurité supplémentaire sans rien remettre en cause. Leur coût abordable devrait achever de vous convaincre. Ne reste plus qu’à franchir le pas. Sans trop tarder toutefois, les hackers de tout poil, eux, ne vous attendrons pas.

Emmanuel Dardaine

emmanuel dardaine expert cloud