Articles

Novostia est une jeune société suisse qui développe des valves cardiaques, en particulier pour les jeunes patients. Créée en 2017, elle a construit son informatique au fur et à mesure de son développement. Après 3 ans d’exploitation, le temps de la consolidation et de la sécurisation était venu pour son système d’information. Elle a pris la direction des nuages, sur le Cloud Microsoft et avec l’expertise de Steel Blue. Récit.

Novostia développe des valves artificielles, spécialement dédiées aux plus jeunes souffrant de pathologies cardiaques. Basées sur les travaux de sommités scientifiques, ces prothèses sont protégées par des brevets internationaux. La sécurité des données tout autant que la protection des échanges entre les collaborateurs et les partenaires de Novostia devenaient cruciales pour assurer la pérennité de l’entreprise. Son directeur, Geoffroy Lapeyre, nous explique pourquoi.

Nous avions placé nos données sur Dropbox, et nous utilisions historiquement un système de messagerie classique basé sur IMAP. Nous souhaitions obtenir de meilleures garanties de nos outils : cryptage des données, échange sécurisé des emails, partage de fichiers protégés. Nous étions aussi à la recherche d’outils de collaboration avancés. Et la localisation des données sur le sol Helvète était primordiale pour conserver un for juridique en Suisse.

Fort de ce cahier des charges et de son expertise Cloud, Steel Blue a orienté Novostia vers Microsoft 365 Business Premium. En plus de fournir licences Office et services en ligne – messagerie Exchange, stockage CLoud OneDrive et Sharepoint, conférences audio et vidéo Teams, cette version ajoute des fonctions de sécurisation avancées des données. G. Lapeyre nous explique comment.

Tous nos comptes sont protégés par Multi Factor Authentication, ce qui nous prémunit d’éventuels vols de nos comptes. Toutes les données sont cryptées, emails comme messagerie, au repos dans le Cloud comme lors des transferts. Mieux, les données stockées sur nos postes de travail sont également cryptées, et ceci de manière automatique. Il n’y a donc aucun risque que les données confidentielles que nous traitons soient exposées si un de nos ordinateurs venait à être volé. Enfin, les restrictions d’accès sur les partages de fichiers en ligne assurent que tous les intervenants sur nos projets soumis au même niveau de protection des données.

Afin d’opérer une transition la plus efficace possible, tous les éléments de la nouvelle infrastructure de Novostia ont été préparés à l’avance. Les comptes ont évidemment été créés et attribués aux utilisateurs, et les boîtes de messagerie synchronisées plusieurs semaines avant la migration. Mais surtout, toutes les règles de sécurité ont été définies avec Novostia, ainsi que les applications et leur protection. G. Lapeyre nous en dit plus sur le processus de transition.

Nos boîtes aux lettres étaient synchronisées avec Microsoft 365 plusieurs jours à l’avance. Steel Blue nous a proposé pour la migration de faire un reset complet de nos postes Windows 10 Pro. Et c’est là que la magie a opéré : après cette remise à zéro, les postes ont été configurés automatiquement, sans intervention de notre part, et les applications bureautiques se sont installées seules. Idem pour nos smartphones. En l’espace de 6 heures, toute notre informatique était migrée. Le tout avec un niveau de sécurité sans commune mesure avec ce que nous avions auparavant. Il ne restait plus qu’à transférer nos fichiers. L’exercice était d’autant plus périlleux qu’il a eu lieu en plein confinement dû au Covid-19, et que nous n’avions pas pu organiser la moindre séance avant la migration. Cela signifie aussi que si nous devons remplacer ou ajouter de nouvelles machines, tout se passe automatiquement.

Une fois la migration terminée, les données de Novostia étaient donc protégées comme jamais. Mais l’histoire ne s’arrête pas là, puisque les collaborateurs disposaient de nouveaux outils pour faciliter leur travail au quotidien tout en respectant un cadre strict de sécurisation des données. De quoi révolutionner les habitudes de travail en douceur. G. Lapeyre nous explique comment.

Nous étions habitués au stockage Cloud avec Dropbox. Mais Sharepoint et OneDrive nous permettent d’aller plus loin, avec une grande finesse dans la gestion des droits. Mieux, l’accès Invités de Microsoft 365 nous permet d’étendre nous outils à des intervenant extérieurs, en leur appliquant les mêmes règles de sécurité. Ils sont par exemple forcés d’utiliser la double authentification. Enfin, l’introduction de Teams fluidifie nos échanges, en interne comme en externe. Le recours de plus en plus fréquent aux conférences vidéo est un atout en ces temps de pandémie. Et comme Teams nous permet d’organiser tout le travail collaboratif, nous avons aussi mandaté Steel Blue pour nous aider à structurer nos données en mode projet.

L’aventure de Novostia a montré, s’il en était besoin, l’atout que représente le Cloud en période de pandémie. Les outils, tout comme les facilités de migration sans quasi aucune intervention physique, donnent aux entreprises utilisatrices un avantage compétitif indéniable. Elles peuvent collaborer plus, plus vite, et plus efficacement, tout en franchissant une marche importante dans la sécurisation et le contrôle de leurs données. Et même si votre entreprise ne gère pas de brevets comme Novostia, vos données ont tout à gagner à bénéficier d’outils Cloud de dernière génération. On se voit pour une démo ?

Emmanuel Dardaine

emmanuel dardaine expert cloud

Les fiduciaires suisses sont à cheval sur la protection de leurs données et de leur informatique. Leurs clients, et leur métier, leur imposent un niveau de sécurisation plus élevé qu’ailleurs. Traditionnellement, elles étaient réticentes à mettre leurs données dans le Cloud. Mais le vent tourne, notamment avec l’arrivée de Microsoft sur le sol helvète.

Traiter des données sensibles, telles que salaires, comptes de résultat ou informations fiscales, incite à la prudence. Et mettre de telles informations dans un grand Cloud public peut apparaître comme un risque supplémentaire aux yeux des plus réticents. Surtout si ce Cloud n’est pas hébergé sur le sol suisse. Mais depuis maintenant quelques années, les choses bougent. Très rapidement même.

Si certains secteurs ont passé le cap de l’inquiétude, fondée ou pas, d’autre métiers ne semblent pas pressés de s’engouffrer dans la brèche du Cloud public. C’est souvent le cas des fiduciaires, qui préfèrent encore avoir leurs données sous la main. Les besoins en mobilité, ou même la récente crise de la Covid-19, ont mis à jour les limites de cette approche. Et remis sur la table la question de la transition Cloud.

Le signal de la FINMA

Petit retour en arrière. Mars 2018 : la FINMA donne le feu vert à l’utilisation du Cloud public pour les organismes dépendants d’elle. Même hors de Suisse. Il s’agissait du coup d’envoi d’un mouvement massif vers le Cloud de l’informatique de ces structures institutionnelles. Depuis, des géants comme PostFinance ou UBS ont annoncé y avoir recours massivement, pour stocker des données ou y effectuer des traitements. Il s’agissait d’un signe encourageant : l’informatique en nuage, loin d’être un facteur de risque, était au contraire un levier puissant de développement.

Plus tard, à l’orée de l’année 2020, Microsoft annonçait l’ouverture publique de ces centres serveurs Cloud suisses, et leur disponibilité immédiate (non sans y avoir installé de manière privilégiée quelques entreprises de renom, UBS en tête). Avec deux centres, suffisamment éloignés pour se mettre à l’abri de risques sismiques, cette annonce marquait une étape supplémentaire dans le cycle de transition entamé par la FINMA deux années plus tôt.

Et l’informatique des fiduciaires dans tout ça ?

Mais quid des structures plus petites, et notamment de l’écosystème des fiduciaires ? Elles peuvent désormais elles aussi s’appuyer sur un grand Cloud public pour stocker leurs emails, sauvegarder leurs fichiers, et bénéficier de services Cloud hors-pair. Sans que rien ne sorte de Suisse. Avec à la clé, des taux de disponibilité et de durabilité des données inégalés. Et en prime, la législation et le droit local en cas de litige ou d’enquête.

Non seulement Microsoft permet de stocker vos données en Suisse. Mais les services Microsoft 365 donnent un coup d’accélérateur à votre activité.

Par exemple, Microsoft annonce dans le cadre de son offre Microsoft 365 une disponibilité mensuelle des services de messagerie et de stockage Cloud de 99.9% au moins. Soit grosso modo moins de 3/4 d’heure d’indisponibilité par mois. Pour ce qui est de la résistance des données dans le temps, l’objectif est tout simplement de 100%. Qui peut avoir l’illusion d’obtenir de tels résultats avec son serveur sur site ? Et à quel coût ?

La mobilité comme critère numéro 1

Passé le constat concernant l’écart de niveau de service, c’est surtout du côté fonctionnel que les choses sont les plus évidentes. Car en plus de fournir un cryptage des données de bout en bout, c’est sur le terrain de la mobilité que la différence Cloud se fait finalement le plus sentir. Stocker ses emails et ses fichiers dans le Cloud donne un réel avantage pour qui souhaite travailler loin du bureau. L’épidémie de coronavirus aura permis aux entreprises qui avaient fait ce choix d’en prendre conscience quotidiennement.

Et les choses vont même un peu plus loin, puisque Microsoft 365 fournit en standard les outils de collaboration tels que Teams pour mettre en place, en quelques clics, conférences audio ou vidéo. Mieux : le système de protection des appareils d’entreprise proposé en option permet de contrôler les flux des données, et prévenir les risques de fuite – intentionnelle ou pas. Tout en se protégeant du vol ou de la perte d’un ordinateur – en l’effaçant à distance par exemple.

Les fiduciaires en tête de pont, telles que Fiduciaire Lucimo ou Fid’Armonia, l’ont bien compris. Elles bénéficient non seulement d’une protection sans équivalent de leurs données, mais aussi d’une mobilité qui leur permet de faire face à toutes les situations. Et tout cela, sans que rien ne sorte de Suisse.

Que vous soyez directeur(trice) ou client(e) d’une fiduciaire, il n’est pas trop tard pour vous demander si la protection de vos données est encore au goût du jour. Et en tout cas, si des alternatives ne s’offrent pas à vous pour remettre en cause les choix effectués il y a quelques années. Les récents changements technologiques pourraient bien faire tomber quelques certitudes.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Avec la généralisation du travail à distance, les PME se sont retrouvées avec des fichiers éparpillés sur des ordinateurs portables ou même des appareils personnels, mettant ainsi en danger la protection de ces données. Dans cette vidéo, je vais vous montrer comment la suite Microsoft 365 permet de garder le contrôle sur vos données tout en laissant les collaborateurs travailler à distance en tout sécurité.

Microsoft 365 se compose de licences Office 365, d’une mise à niveau vers Windows 10 Pro, et d’Enterprise Mobility Security (EMS), la gestion des appareils et de la sécurité dans le Cloud. En plus d’automatiser la configuration des appareils et l’installation des programmes, EMS fixe des règles de sécurité et de protection des données, isolant les applications d’entreprise et en limitant le transfert des données. Et ceci même sur les appareils personnels. Voyez comment en vidéo.

Et EMS peut encore bien plus ! N’hésitez pas à revenir vers nous par email par avoir une démonstration plus complète en live, même à distance. Confinement oblige.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Avec le confinement, les PME ont dû s’adapter pour travailler à distance. Si le changement s’est fait rapidement, cela a souvent été au détriment de la sécurité informatique. L’urgence a mis en péril les données de ces entreprises. Et révélé certaines carences en termes de protection des données. Mais jusqu’à quel point ? Voici quelques éléments pour juger de l’exposition et des risques encourus.

Alors que les médias parlent de seconde vague épidémique, un autre effet boomerang risque de se faire jour. Tout aussi silencieux, pas mortel, mais pas moins dangereux, pour les entreprises en tout cas. Car si les PME ont trouvé des parades pour maintenir leur activité avec une majorité d’employés à distance, la contrepartie a été une exposition importante des données. Les hackers de tout poil ne s’y sont pas trompés, puisque les tentatives d’extorsion d’identifiants ont explosé ces derniers mois.

Alors que le télétravail va probablement devenir une règle, et en tout cas se prolonger pendant de nombreux mois, il est peut-être temps, l’urgence passée, d’évaluer le niveau de risque auquel votre entreprise est soumise depuis sa généralisation. Sous forme de 4 affirmations simples. Et de quelques contre-pieds.

Vous ne seriez pas prêt à laisser votre ordinateur portable à n’importe qui

Faites ce test assez simple : demandez-vous quelles seraient les conséquences d’abandonner, là, tout de suite, votre ordinateur, et de recommencer dans la foulée à travailler sur un ordinateur tout neuf. Dans la plupart des cas, le premier réflexe consiste à minimiser. Puis en y réfléchissant, vous vous rendez compte rapidement que quelques fichiers – doux euphémisme – se trouvent là, sur votre bureau par exemple. Et uniquement là.

La mise en place rapide et brutale du confinement a forcé les uns et les autres à récupérer en urgence des données habituellement stockées sur les infrastructures de l’entreprise. Entendez par-là : copier localement des fichiers nécessaires au travail. Adieu alors sauvegardes, et protection des données. Le temps a alors fait son œuvre : les fichiers locaux ont été modifiés, et la seule version qui fait désormais foi se trouve désormais sur votre propre ordinateur. Le phénomène s’est évidemment amplifié avec le télétravail.

En termes de gestion des données, vous avez peut-être fait preuve d’ignorance ou et de naïveté

Dans un monde idéal, mais pas illusoire, vous devriez n’envisager votre ordinateur que comme un simple terminal d’accès aux données. Et non pas une zone de stockage des fichiers. De la même façon, l’installation et la configuration du poste ne devraient requérir qu’un minimum d’action de votre part, le reste étant hautement automatisé. Ainsi, perdre son ordinateur ne devrait jamais être un souci. Et l’installation d’un nouvel ordinateur, l’histoire d’une heure au maximum.

Vous seriez prêt à laisser votre ordinateur à n’importe qui

A l’opposé, vous faites peut-être preuve d’un excès de confiance. Ou pire, vous pêchez par ignorance ou naïveté. Le fait d’avoir un mot de passe (à peu près) solide pour vous connecter à votre ordinateur portable ne vous met évidemment pas à l’abri. Si vous le perdiez, ou pire qu’on vous le dérobait, maintenant qu’il contient quelques-unes de vos données d’entreprise, un code un peu complexe n’y changerait rien.

Un simple démontage de la machine permet d’en extraire le disque dur – l’élément en charge du stockage permanent de vos fichiers, et s’il n’est pas protégé correctement – par un cryptage par exemple, d’en lire les données. Ne comptez d’ailleurs pas non plus sur vos mots de passe Excel ou autre, ils ne servent pratiquement à rien.

Le MDM permet la gestion intégrale des données, de leur stockage et de leur utilisation

Alors, comment rester tout à fait zen si jamais vous deviez ne pas retrouver votre laptop préféré ? Plusieurs techniques permettent de faire face en tout sérénité. En premier lieu, le cryptage intégral des données du disque empêchera leur lecture par un tiers. Ensuite, un système de gestion de la sécurité des appareils mobiles (MDM, Mobile Device Management), mettra en place des garde-fous : effacement à distance, soit manuel, soit automatique si l’appareil ne s’est plus enregistré en MDM depuis 30 jours par exemple.

Vous avez utilisé des clés USB pour transférer vos fichiers

Toujours dans l’urgence de la situation, vous deviez récupérer vos derniers fichiers de travail pour les emmener à la maison. Mais vous n’avez pas de laptop, et il a donc fallu parer au plus pressé pour faire une copie quelque part. Comment ? Grâce à ce petit reliquat des années 2000, objet fort pratique mais peu sécurisé : la clé USB.

Mis à part le fait que ces appareils ne sont pas fiables – surtout celui que vous avez exhumé de votre tiroir, et qui n’avait pas servi depuis 2 ou 3 ans, il est un vecteur de risque important. Parfait notamment pour véhiculer silencieusement les virus en tout genre – décidément, on y revient – et infecter toutes les machines sur lesquelles il se trouve.

En plus d’être un facteur d’infection, il est aussi un facteur de fuite de données. Dans tous les cas, vous devriez empêcher sur vos machines la connexion et la reconnaissance des clés USB. C’est une mesure sanitaire de protection informatique. Là encore, une gestion serrée de vos ordinateurs avec MDM permet d’empêcher la copie des données sur de telles clés. Oui mais alors, comment récupérer mes fichiers ?

Vous n’avez pas utilisé de clé USB pour transférer vos fichiers

Plus aguerri que les autres, vous avez préféré tout placer sur un service de transfert de données en ligne. Dropbox, WeTransfer, ou autres : le choix est large. Il faut avouer que ces outils sont pratiques. En quelques clics, vous centralisez dans le Cloud des fichiers de travail, que vous retrouvez confortablement derrière le PC familial en plein home office. A un petit détail près.

Vous avez en effet probablement utilisé un service grand public. Dans le cas de Dropbox, le résultat est simple : la version gratuite vous force à abandonner la propriété des données qui y ont été placées – c’est écrit dans les petites lignes au moment de l’installation. Et dans tous les cas, mettre des données d’entreprise sur un service personnel s’apparente à de la fuite de données, pour ne pas dire pire.

Avec une gestion efficace, l’envoi des fichiers d’entreprise sur une messagerie personnelle devient tout simplement impossible

Bien évidemment, des solutions sont à disposition pour contrer ces gestes malheureux. En voici quelques exemples.

MDM et sécurité informatique en entreprise

En premier lieu, vous devriez vous munir d’un système de stockage des données en ligne, mais dans le cadre de l’entreprise. Pourquoi ? Tout d’abord pour garder le contrôle sur ces données et leur accès. Gestion des permissions et des utilisateurs, authentification multi-facteur, suivi des accès : autant de critères qui protègent vos données. Mais surtout, qui les rendent accessibles au bureau comme à la maison, en toute sécurité, et de manière indifférenciée. La question de l’accès en dehors des bureaux ne se pose plus. Et à ce moment-là, lâcher votre portable au premier venu n’est plus effrayant.

Maintenant que la question de l’accès sécurisé est réglée, comment faire pour éviter la fuite des données ? C’est là que la gestion des appareils portables prend tout son sens. En identifiant les données d’entreprise, en leur appliquant des règles de gestion strictes, et en les imposant sur les appareils, vous pouvez définir avec précision les actions permises aux utilisateurs. Un exemple ? Tout simplement empêcher la copie sur un emplacement qui n’est pas sécurisé. Comme une clé USB par exemple.

Autre cas d’usage : empêcher l’envoi des fichiers sur des messageries personnelles. Grâce au MDM, vous gardez le contrôle des flux de messagerie. Si des documents sont marqués comme confidentiels, vous pouvez en refuser l’expédition par email, tout simplement. Et pour les documents standards, vous n’autorisez leur envoi que par la messagerie officielle de l’entreprise. Evidemment, le but n’est pas de bloquer complètement les utilisateurs, mais de faire de la pédagogie : n’envoyez que ce qui est nécessaire, sachant que tous les emails seront tracés par MDM.

Vous l’aurez compris, toute crise a ses avantages. Celle-ci aura permis de mettre en évidence les mauvaises pratiques et, au choix, notre naïveté ou notre excès de confiance quant à la gestion des données. Avec, au bout du compte, la mise en évidence de solutions salvatrices pour les protéger. Car si la sécurisation des données peut paraître parfois contraignante, c’est elle qui assure finalement la bonne santé de l’entreprise. D’autres gestes barrière en somme.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Dans le domaine de la sécurité, les approximations et les doutes sont exclus. Et pour cela, mieux vaut pouvoir compter sur ses outils et son matériel. GPA, la fameuse société de sécurité, l’a bien compris lors du renouvellement d’un de leurs serveurs informatiques. Découvrez comment un serveur Cloud Steel Blue a rendu leur informatique hautement disponible.

3 à 5 ans : c’est en général la période d’amortissement des équipements informatiques. A cette échéance, il est opportun de prendre le temps de la réflexion et de revoir ses choix stratégiques. Faut-il investir dans un nouveau serveur physique ? Existe-il d’autres alternatives ? Le Cloud peut-il nous apporter un plus ? Pour GPA, la question était un peu différente. Mickaël B., son responsable informatique, nous explique :

Notre prestataire logiciel nous avait informé vouloir mettre fin à notre contrat d’hébergement et de gestion de notre serveur à son échéance. Nous avions donc très peu de temps pour trouver un nouvel hébergeur qui soit capable de répondre à notre cahier des charges, et qui soit en mesure de s’occuper de la migration de notre serveur applicatif dans un délai court.

A la recherche d’un service « managé », GPA a sollicité Steel Blue qui a répondu à l’appel d’offre en proposant plusieurs alternatives. Mickaël B. nous en dit plus :

Les délais étant serrés, nous avions besoin de pouvoir nous reposer sur une société en mesure d’assurer un service de A à Z à un tarif en accord avec notre budget. Nous avons trouvé des offres concurrentes à celle de Steel Blue. Le hic était que les propositions ne s’adaptaient pas exactement à ce que nous souhaitions. Dans un cas l’offre était meilleur marché mais nous n’avions pas la possibilité d’avoir une sauvegarde quotidienne, dans l’autre le service était complet mais le prix n’était pas en ligne avec notre budget.

Plus qu’une simple approche agnostique, Steel Blue offre différents niveaux de service et d’infrastructure pour s’adapter au plus près des besoins des clients. Chaque offre est accompagnée d’une présentation et d’une discussion pour valider qu’elle répond à ce que recherche le client :

Nous avons apprécié la démarche de Steel Blue qui nous a proposé non pas 1, mais 2 offres. L’une se reposait sur Amazon Web Services (hébergé en Europe) et l’autre sur Exoscale, un hébergeur Suisse. Pour des raisons de localisation, malgré un budget légèrement supérieur, notre choix s’est porté sur l’infrastructure d’Exoscale.

Dans le cadre de son service 100% managé, Steel Blue s’est chargé du pilotage de la migration des données et de l’application de GPA. Cette phase a été gérée en coordination avec l’intégrateur applicatif pour garantir un impact minimum pour les utilisateurs et le respect des délais. Mickaël B. nous explique :

L’intervention de Steel Blue a été plus qu’appréciée. Nous nous sommes sentis accompagné tout au long de la migration. La collaboration avec notre intégrateur applicatif F4i a été très fluide et naturelle. Finalement, tout a été mis en service en un temps record et sans perturbation pour les utilisateurs de notre application métier. Nous sommes très satisfaits du service fourni par les équipes Steel Blue et par l’infrastructure Exoscale.

Contrairement à la mise en place d’un nouveau serveur informatique ou d’un nouveau service, une migration est toujours plus risquée et peut affecter les utilisateurs. Grâce à l’agilité offerte part le Cloud, combinée à notre expertise, une migration informatique, même dans l’urgence, peut-être facilement menée à bon terme.

Les renouvellements de services sont toujours une bonne opportunité pour faire évoluer votre société vers des solutions informatiques plus souples et plus performantes. Le déplacement de l’application de GPA a été une opportunité pour la société de mettre un premier pied dans le Cloud public d’Exoscale. Il a aussi constitué une chance de se tourner vers le futur et d’évaluer la performance du Cloud. A l’instar de GPA, si votre infrastructure informatique est vieillissante, Steel Blue est prêt à relever le défi de trouver chaussure à votre pied et de vous accompagner vers le Cloud dans votre démarche de renouvellement.

Emmanuel Dardaine

emmanuel dardaine expert cloud

La gestion des mots de passe est un casse-tête quotidien. Avec la multiplication des applications et des outils en ligne, nous essaimons nos identifiants de site en site. La tentation est grande d’utiliser toujours le même mot de passe. Ou de les noter sur papier ou dans un fichier en clair. Heureusement, les outils de protection se répandent. Et ce à jeu-là, les Suisses s’en sortent mieux que les autres.

Dans son dernier rapport mondial sur la sécurité des mots de passe, LastPass, le bien-nommé leader du secteur, dresse un constat global sur la protection des codes de sécurité en entreprise. Analyse géographique, typologique, sectorielle ou technologique : rien n’est laissé au hasard dans ce document qui recense les données de plus de 47’000 entreprises à travers le monde.

Les mots de passe pullulent, surtout dans le PME

Premier constat : alors que les employés des grandes entreprises ne doivent gérer « que » 25 mots de passe en moyenne, le taux explose à 85 par employé dans les PME de 1 à 25 personnes. Le cauchemar lié à cette gestion dans les sociétés les moins aptes à le faire correctement – par manque de moyens – n’est donc pas un vain mot. Ni une vue de l’esprit.

Pas étonnant donc de retrouver les mots de passe d’entreprise consignés gentiment dans un fichier Excel. Fichier qui n’est en général lui-même pas protégé par un autre mot de passe – peu utile d’ailleurs, ou un cryptage. Mais plutôt stocké sur un ordinateur personnel, avec tous les risques de perte que cela sous-entend. Et qui finit de toute façon par être imprimé, au cas où.

Un utilisateur lambda réutilise en moyenne 13 fois le même mot de passe

Mal connus des PME, les gestionnaires de mot de passe permettent pourtant de pallier cette difficulté. Gratuits pour un usage personnel, peu coûteux pour un usage en entreprise, ils permettent avec une simple application sur smartphone de stocker dans le Cloud tous les mots de passe. Et de les partager en interne, d’un collaborateur à l’autre. Tout en les cryptant.

Deux mots de passe valent mieux qu’un

Toutefois, même lorsqu’ils sont bien protégés, nos mots de passe peuvent être dévoilés de manière involontaire. Les attaques par hameçonnage se multiplient, qui vous incitent, en jouant sur la peur ou une proposition alléchante, à vous connecter avec votre compte préféré. Là, il n’est plus question de laisser un mot de passe sans sécurité, mais bel et bien de vous le voler, en abusant de votre confiance sur un site qui en semble digne.

Le risque ensuite, c’est que vos identifiants soient vendus à des personnes malhonnêtes, ou utilisés immédiatement sur un ensemble de sites bien connus – Facebook ou Google pour commencer – pour tenter de vous extorquer encore plus d’information. Car comme tout le monde, vous utilisez le même mot de passe un peu partout. 13 fois en moyenne selon l’étude de LastPass.

La Suisse est le 3ème pays au monde à utiliser le plus l’authentification double

C’est là que l’authentification à facteur multiple vous sauvera. Car si votre œil exercé n’a pas identifié l’attaque de phishing qui convoite votre mot de passe, tout n’est pas encore joué. Si vous avez activé l’authentification à double-facteur, votre voleur du jour ne pourra rien tirer de votre mot de passe. Mais encore faut-il avoir pris les devants.

Mise en service en quelques clics

La plupart des sites grand public proposent déjà cette protection supplémentaire depuis longtemps. Parfois à des fins un peu floues, puisqu’ils vous demandent pour cela votre numéro de mobile. En entreprise aussi, les choses avancent bien. L’exemple le plus flagrant concerne Microsoft, qui avec la percée de son offre Office 365, a généralisé l’utilisation des facteurs multiples d’authentification.

Concrètement, cela se basera sur votre numéro de mobile, pour vous envoyer un code à usage unique par SMS, qu’il faudra saisir pour terminer votre authentification. Mieux, une application sur votre smartphone peut générer ce code, ou même vous envoyer une simple notification que vous devrez valider sur votre téléphone, après l’avoir déverrouillé bien sûr, si possible avec votre empreinte digitale.

En la matière, l’étude de LastPass nous révèle que la Suisse est le 3ème pays au monde à utiliser le plus l’authentification à facteur multiple. On ne se refait pas : la protection des données est une valeur ancrée dans tout le pays, héritage de l’industrie bancaire. Et si pour vous, le pas n’a pas été encore franchi, surtout dans votre entreprise, vous savez ce qu’il vous reste à faire pour entretenir cette belle réputation.

Emmanuel Dardaine

emmanuel dardaine expert cloud

L’adoption du Cloud et des solutions de mobilité est exponentielle dans les entreprises. Avec, à la clé, des gains de productivité et de flexibilité. Et en filigrane, une exposition croissante des données. Garantir la sécurité sans ralentir l’activité de votre PME peut devenir un casse-tête. Est-ce pour autant la quadrature du cercle ? Pas forcément.

Selon Gartner, 25% des données d’entreprise sont échangées à l’aide d’équipements mobiles (smartphones, tablettes) en dehors du périmètre de sécurité de l’entreprise. La majeure partie de ces échanges transite par le Cloud. Le risque de perdre le contrôle de vos données professionnelles est donc bien réel. Faut-il pour autant réduire le panel d’outils mobiles offert aux collaborateurs pour maîtriser ces risques ? Ou interférer avec la vie privée des collaborateurs pour prendre partiellement le contrôle de leurs appareils personnels ? Une voie du milieu existe, permettant de faire la part des choses. On vous explique tout.

BOYD et mobilité : plus qu’une tendance

Bring Your Own Device, vous connaissez ? Il s’agit d’une approche consistant à laisser les utilisateurs se servir de leur propre matériel pour effectuer des tâches professionnelles. Souvent contre une indemnité. Dans l’air du temps, cette approche officialise en quelque sorte la perméabilité entre la vie privée et la vie professionnelle. Elle se développe à vitesse grand V, notamment dans les grandes entreprises.

Les PME y goûtent aussi, notamment par le biais de la messagerie ou des outils de synchronisation de fichiers. La démocratisation du télétravail constitue un autre facteur d’expansion du BYOD dans les petites entreprises. Les collaborateurs apprécient de ne pas avoir à travailler avec des appareils dédiés, mais simplement avec le PC ou le Mac de la maison. Bref, tout le monde y gagne. Sauf peut-être la sécurité.

Séparer données personnelles et applications d’entreprise sur un même appareil, c’est possible grâce au MDM.

Avec d’un côté des tâches professionnelles qui s’exécuteront dans le Cloud à hauteur de 68% d’ici à 2020, et de l’autre des appareils personnels que vous ne maîtrisez pas, le danger guette. D’une part, parce que vous ne maîtrisez pas le niveau de risque ou d’exposition des ordinateurs de la maison : vous n’avez en effet aucune indication sur l’application des mises à jour, ou la présence d’un antivirus par exemple.

Et d’autre part, parce que le Cloud qui sera utilisé n’est pas forcément le vôtre, ou plutôt celui que vous maîtrisez. Il est en effet tentant depuis la maison d’utiliser les produits personnels pour synchroniser quelques fichiers. La version gratuite de Dropbox est un bon exemple. Pour ceux qui l’ignoreraient encore, elle vous « libère » de la propriété de chaque fichier qui y est posé.

Mobilité + liberté = sécurité (si, si)

Faut-il pour autant reculer et enlever cette souplesse que vos employés aiment tant ? Evidemment non, si l’on prend bien soin de mettre en place les bonnes solutions. A commencer par un réseau d’entreprise solide. Avec un WiFi professionnel par exemple, vous segmentez votre réseau, et vous isolez les appareils personnels des machines de l’entreprise. Vous pouvez même tout simplement interdire à un smartphone sans protection de se connecter. Ce qui évite par exemple, de propager un virus ou un ransomware.

Sans considérer le respect de la vie privée, une stratégie BYOD est vouée à l’échec.

Seconde étape : déployer une solution de partage des fichiers sécurisée et mobile, que vous maîtrisez. Pour cela, il existe des produits pour entreprise fiables et sûrs, dans le Cloud Public. Citons OneDrive (inclus dans Microsoft Office 365) ou encore Amazon Workdocs. Ces logiciels mettent à disposition un espace de stockage conséquent (généralement 1000GB) pour moins de 20.- par mois. Avantage, elles sont intégrées à la gestion de vos utilisateurs : si un employé part, son compte est désactivé et les données ne sont plus accessibles depuis son smartphone.

Dernière brique : la gestion des appareils. Les plateformes de Mobile Device Management (MDM) assurent le contrôle d’une partie des caractéristiques de chaque machine. Même personnelle. Vous pouvez ainsi garantir un niveau de sécurité minimum (dernières mises à jour du système appliquées, antivirus à jour), par le biais d’une simple application installée par l’utilisateur, et d’un code propre à votre PME.

Priorité au respect de la vie privée

Evidemment, la mise en place de tels outils requiert quelques garanties quant au respect de la vie privée. Faute de quoi, vous pourriez subir une belle levée de bouclier de la part de vos employés. A juste titre. Avec à terme un résultat fatalement inverse à celui escompté, et un rejet de vos solutions. La formation jouera alors un rôle primordial : il est toujours plus simple d’accepter le contrôle si l’on en connaît le périmètre d’action et si l’on en comprend la raison.

Une faille de sécurité serait la garantie d’un retour en arrière dans vos usages mobiles. Autant anticiper.

Les solutions de MDM du marché, comme par exemple Cisco Meraki Systems Manager, cloisonnent les appareils en deux. Les applications privées restent en place, et ne sont pas gérées par l’entreprise. Les applications professionnelles sont en revanche déployées et contrôlées par le MDM, et les données qu’elles traitent ne peuvent pas terminer dans la partie privée. En quelque sorte, vous assurez un « chacun chez soi » numérique.

Mieux, certaines options peuvent être désactivées, notamment le geotracking. Bien utile en cas de perte ou de vol d’appareils d’entreprise, il pourrait être bien mal perçu par vos employés, lorsqu’ils sont en week-end ou en vacances. Et même le reste du temps. Vous gardez évidemment la possibilité d’effacer les données professionnelles si un natel se perd, mais c’est tout.

Et maintenant ?

Comme souvent en informatique, les PME ont introduit la mobilité par le biais d’outils personnels dont l’usage s’est généralisé, sans réels stratégie ou contrôle. Jusqu’au moment fatal où une faille de sécurité se produit. Ce qui se traduit immanquablement par un retour en arrière, et une interdiction des usages mobiles. Avant d’en arriver là, il est crucial d’identifier les besoins, et de mettre en place les outils adéquats pour ne pas se priver de la mobilité. Sans pour autant mettre à mal sa trésorerie, le nerf de la guerre des petites structures.

A vous de jouer maintenant. Si vous aimeriez profiter des beaux jours pour mettre au point votre stratégie mobile ou évaluer les risques que vous encourez si vous ne faites rien, rien de plus simple : un simple contact grâce au formulaire ci-dessous, et nous vous montreront lors d’une démo nos outils préférés. Et sans surprise, nous viendrons le faire chez vous, mobilité oblige.


L’année 2018 commence comme 2017 s’est achevée. Avec l’annonce d’une nouvelle faille de sécurité informatique à l’échelle mondiale. Ou plutôt 2 : Spectre et Meltdown sèment la panique chez les utilisateurs. Fait nouveau : ces brèches concernent les microprocesseurs de nos machines et pas un logiciel. Avec des conséquences plus que fâcheuses pour votre budget. Comment réagir ? Eléments de réponse.

Révélées le 1er janvier, ces deux failles de sécurité sont d’une ampleur inconnue jusqu’à maintenant. Notamment parce qu’elles touchent non pas un élément logiciel, mais le matériel même. Et surtout parce que les principaux fabricants de la planète sont affectés : AMD, Intel, ARM… Difficile donc d’y échapper. Il y a de très grandes chances que votre appareil soit concerné. Et les possibilités de contourner ce souci sur votre matériel existant sont plus que réduites. Regardons dans le détail de quoi il s’agit.

Au coeur de nos appareils

Le microprocesseur est le cerveau de nos machines (ordinateur, tablette, smartphone). Cette puce exécute les applications qui sont chargées dans la mémoire de nos appareils. Toutes les données passent donc par ce circuit. Pour accélérer le traitement de nos programmes favoris, des technologies d’optimisation de performance avaient été développées il y a quelques années, qui permettent de prédire l’exécution des applications et les accélérer. Et ce sont ces optimisations qui sont en cause.

En exploitant ces failles, un pirate expérimenté peut accéder aux données qui transitent par le processeur. En théorie donc, la totalité des données puisqu’elles passent toutes par-là : informations personnelles ou bancaires, mots de passe. Si Meltdown peut être corrigée au niveau du système, Spectre est intimement liée au matériel. Dans le premier cas, une mise à jour règlera l’affaire. Mais dans le second, mettre à niveau le matériel revient à… remplacer la puce en faute.

Des conséquences en cascade

Et les inconvénients ne s’arrêtent pas là : même avec une mise niveau de votre système d’exploitation, attendez-vous à ce que les performances de votre appareil soient affectées. La technologie d’optimisation devra être bridée ou désactivée, avec à la clé une perte de performance estimée entre 15% et 20%. C’est donc une menace d’une ampleur sans précédent qui touche la grosse majorité du parc informatique mondial, tant dans sa nature que ses conséquences.

Plutôt que de remplacer votre matériel, virtualisez-le dans le Cloud

Pour autant, pas la peine de vous ruer sur de nouvelles machines : celles qui sont disponibles sont affectées par le même bug. Il faudra patienter quelques mois probablement pour que de nouvelles puces soient disponibles. Avec des performances en retrait donc, par rapport à ce que vous avez connu jusqu’à maintenant. Et évidemment un coût non-négligeable. L’occasion rêvée pour vous de vous poser une question fondamentale : dois-je remplacer mon matériel ?

Remplacer ou conserver ?

Passons sur le cas des smartphones : leur cycle de vie est assez court, et si vous comptiez le changer dans 6 à 12 mois, le délai de mise en service des nouvelles puces vous amènera à cette échéance. Mais pour votre matériel informatique d’entreprise, prévu pour durer 3 à 5 ans, que faire ? Si vous l’avez virtualisé dans le Cloud, c’est à votre fournisseur de procéder aux mises à jour. Cela prendra certainement du temps, pour les mêmes raisons, mais vous n’aurez pas de coût à supporter. Basculer sur le matériel de dernière génération demande peu d’effort et n’engendre pas de surcoût à puissance égale. Car oui, vous pouvez vous maintenir à niveau dans le Cloud sans réinvestir.

En revanche, si votre informatique n’est pas encore cloudifiée, ces nouvelles menaces ne sont finalement qu’une opportunité de plus. Car avez-vous vraiment envie de racheter du matériel informatique ? Spectre et Meltdown amènent un argument supplémentaire pour ne plus investir dans des machines qui deviendront rapidement obsolètes, et d’autant plus si ce genre de faille matérielle devait se multiplier. Ce qui ne serait pas étonnant, dans un marché en baisse constante depuis des années, virtualisation oblige : les mauvaises langues diront que ces failles arrivent à point nommé pour donner une bouffée d’air aux fabricants…

Fallait-il vraiment un argument de ce genre pour vous aider à externaliser votre matériel dans le Cloud ? D’accord avec vous, on s’en serait bien passé. Mais en creux, ces failles mettent en évidence l’un des avantages imparables du Cloud : la possibilité de louer sans engagement des ressources et de profiter de mises à niveau du matériel sans coût additionnel. Maintenant que vous savez pourquoi vous devriez le faire, vous vous demandez probablement comment. Vous pouvez frapper à notre porte grâce au formulaire ci-dessous pour vérifier ce qui peut être dématérialisé dans le Cloud. Et profiter de ce trou de sécurité pour faire changer votre informatique d’ère.

Steel Blue : all inclusive, all right !


Il y a quelques semaines, une clé de stockage s’est perdue du côté de Londres. Par tout à fait n’importe laquelle : elle contenait des informations sensibles sur l’organisation de la sécurité à Heathrow. Si égarer ou se faire dérober du matériel informatique peut arriver, la vraie question demeure : comment de telles données peuvent terminer sur de simples clés USB ? Et en creux, la question qui vous taraude : peut-on éviter ce genre de fuite ? Allez, on vous dit comment.

Les supports de sauvegarde amovibles ont toujours été des médias de prédilection pour échanger des données. Les clés USB en tête, et avant elles les CD-Roms et les disquettes (pour les plus anciens). L’arrivée d’Internet a changé la donne, car il a rendu très aisé le transfert de données sans support. Pour autant, transférer de gros volumes peut encore s’avérer long. La clé USB reprend dans ce cas du poil de la bête. Avec les risques liés à cette pratique. Si insérer une clé USB semble imparable, est-ce que bloquer le transfert de données ne pourrait pas l’être tout autant ? La réponse tient en trois lettres : EMM, ou Enterprise Mobility Management.

Kesako ?

EMM est un terme générique qui recouvre les solutions de gestion et de sécurisation de la mobilité en entreprise. Bien que la mobilité soit le maître mot, elle concerne tous les appareils : postes fixes, ordinateurs portables, tablettes, natels. Le fonctionnement d’un EMM est simple : vous enregistrez vos appareils, et dès lors vous pouvez les gérer. Un simple QR code ou simple lien permettent l’enregistrement en quelques secondes. A ce moment précis, vous prenez le contrôle complet de l’appareil. Des profils, que vous aurez défini à l’avance, gèrent les restrictions et règles de sécurité qui s’appliquent à l’appareil. Comme par exemple : empêcher l’emploi d’un stockage externe. Hop, on vient de régler le problème d’Heathrow… Ok, c’est probablement un raccourci. Mais vous n’êtes pas le premier aéroport d’Europe non plus, non ?

Finis les clés de sécurité WiFi qui traînent sur les bureaux. Diffusez-les automatiquement aux employés, et seulement à eux.

Vous allez me dire : et si mon employé vient avec son matériel ? Primo : c’est une question pertinente, car c’est une pratique de plus en plus en vogue. Que nous promouvons d’ailleurs auprès de nos clients. Deuxio : vous ne devriez pas laisser vos collaborateurs se connecter à votre réseau sans contrôle. EMM pallie tout cela. Tout d’abord, le système peut gérer un appareil personnel. Il est même très efficace dans cette tâche puisqu’il segmente en deux le natel de votre employé : les applications et les données professionnelles ne sont pas partageables vers les applications personnelles. Et vous pouvez forcer des règles simples comme : un appareil non-enregistré ne peut pas se connecter au réseau de l’entreprise. Ni en Wifi, ni avec un câble, ni en VPN. Point réglé.

Quelques fonctions basiques…

En plus de gérer des paramètres de sécurité, simples ou avancés, EMM sait aussi gérer les appareils et leur fonctionnement. A commencer par les applications et les paramètres de base. C’est le deuxième « M » d’EMM. Une fois l’appareil enregistré, les paramètres réseau de base sont poussés automatiquement. Par exemple : le réseau WiFi de l’entreprise. Vous n’avez alors même plus à diffuser les clés de sécurité qui finissent inévitablement sur des Post-It au bord des écrans. Idem pour le VPN, dont tous les réglages arrivent par les airs. Il ne reste plus à l’utilisateur qu’à rentrer son mot de passe personnel. Evidemment, EMM vérifie aussi la compatibilité d’un appareil avec vos règles de sécurité, comme la présence d’un antivirus, d’un mot de passe et de données encryptées. Et empêche l’accès au réseau en cas de manquement à ces règles.

Un appareil mobile s’éloigne un peu trop de vos locaux ? Il se bloque ou s’efface automatiquement…

Côté applications, elles sont diffusées de la même façon dès l’enregistrement de l’appareil. Automatiquement, et sans intervention. Les utilisateurs de l’entreprise sont regroupés en profils (vente, technique), et les lots d’applications varient en fonction de ces profils. Si une nouvelle application est ajoutée par la suite, l’ajout dans le profil déclenche son installation sur tous les appareils. Et pour vos collaborateurs qui s’inquiètent de la pollution de leur iPhone préféré, la désinscription d’EMM génère un nettoyage systématique de l’appareil, mais uniquement pour la partie qui était sous votre contrôle. Si l’appareil vous appartient, vous restreignez à l’inverse la possibilité de supprimer le profil.

… Mais pas seulement

Mais plus qu’un simple gestionnaire de profil, EMM peut vous emmener plus loin. Beaucoup plus loin. Supposons que certains de vos appareils soient dédiés à un usage au bureau. Pour un lab, ou pour une salle de réunion. Et qu’ils contiennent des données sensibles, sur le développement de certains de vos produits ou services. Vous n’aimeriez pas qu’ils quittent vos mûrs. Mais que faire si un malfaiteur vous « l’emprunte », ou si un collaborateur indélicat décide d’arrondir ses indemnités de départ ? En trois clics, vous délimitez un périmètre géographique sur une carte, en dehors duquel vous déclenchez une action. Un effacement express par exemple ou un blocage automatique.

Je passe sur l’application de règles sur certaines plages horaires seulement, ou la supervision à distance des appareils, en temps réel. Focalisons-nous sur une autre fonction : le mode Single App. Vous êtes sur un salon, et vous avez mis à disposition une tablette pour faire la démonstration de votre toute nouvelle application à succès. Mais évidemment, il se trouve toujours un petit malin pour détourner votre appareil. Oui… mais non, pas avec EMM. Vous bloquez l’appareil en Single App Mode le temps du salon, et vous êtes sûr qu’il ne sera pas utilisé pour autre chose que vos démos. Une fois le salon fini, vous débloquez le mode et retrouvez toutes les fonctionnalités de votre iPad. Et là encore, si on vous l’emprunte, l’effacement démarre dès la porte du salon franchie. Bluffant, non ?

Evidemment, toutes ces fonctions méritent mieux que quelques lignes : une vraie démonstration en live qui vous fera comprendre le potentiel d’une solution EMM. Envoyez-nous un petit mot sur notre formulaire de contact ci-dessous, et nous viendrons vous la faire à domicile. Et répondre à la question qui reste encore dans un coin de votre esprit : « ok, mais combien ça coûte ? ». Dans les faits, quelques dizaines de francs par an et par appareil. Support compris chez Steel Blue, vous nous connaissez. La sécurité a un prix, mais il n’est finalement pas déraisonnable. Quand bien même vous seriez à la tête d’un gros aéroport.

Steel Blue : all inclusive, all right !


Alerte ! Le WiFi que vous utilisez dans votre PME a probablement une faille de sécurité. Des chercheurs ont découvert que le protocole sans fil le plus utilisé dans le monde pouvait être exploité par des pirates. Avec à la clé une exposition des données sensibles, telles que mots de passe et cartes bancaires. Pas de panique, voici de quoi vous sauver la mise.

Répondant au doux nom de Krack, cette brèche permet aux pirates de s’introduire entre l’utilisateur et le réseau sans fil et d’intercepter des données. Annoncée le 16 octobre 2017, la faille a été gardée secrète pendant plusieurs semaines, afin de laisser le temps aux fabricants et éditeurs de logiciels de développer des parades. Comment vérifier si votre entreprise est affectée ? Et comment se prémunir au mieux des risques à l’avenir ?

Le réflexe des mises à jour

Première précaution : assurer que tous vos appareils sont à jour. Cela comprend vos natels, vos ordinateurs portables, mais aussi vos tablettes, et surtout vos équipements réseau. Mes équipements quoi ? Evidemment, peu de monde se soucie de la box Internet qui a été posée là il y a quelques années, et qui tourne silencieusement. Ou encore de l’antenne WiFi perchée sur un mur et que plus personne ne voit. Ah ! çe n’est donc pas un luminaire en panne ?

L’intérêt de cette histoire est de mettre en lumière ces équipements : eux aussi ont aussi besoin de bons soins. Les routeurs utilisés par les PME sont maintenant équipés pour la plupart avec un accès WiFi intégré. Et ils sont donc concernés par la faille Krack, soyez en sûr. Vous devez donc être certain qu’une mise à jour est disponible pour la contrer.

Cela sera d’autant plus facile à faire si vous utilisez du matériel professionnel. Les constructeurs prennent un soin particulier à privilégier le déploiement de mises à jour sur le matériel dédié aux entreprises. Question d’image, et de risque aussi : ils ne voudraient pas être poursuivis pour avoir mis en danger les affaires de leurs clients. Si votre PME utilise un routeur ou un point d’accès WiFi grand public, la mise à niveau risque de se faire attendre plus longtemps que prévu. Ou de ne pas arriver du tout pour le matériel bas de gamme en provenance d’Asie. Toute chose à un prix.

Que des mises à jour soient disponibles est une chose. Encore faut-il les appliquer. Un prestataire professionnel s’en chargera.

Confiez les clés aux experts

Maintenant, vous allez me dire que réaliser ces mises à jour n’est pas votre tasse de thé. Je vous comprends. Bonne nouvelle : toutes ces actions de maintenance peuvent être réalisés à distance, et de manière automatique. Par exemple : les natels de votre entreprise peuvent être gérés de telle sorte que les mises à jour y soient poussées dès leur disponibilité. Et que la connexion au réseau WiFi de l’entreprise soit inopérante tant qu’elles ne sont pas appliquées. Idem pour votre parc de laptops : il et possible de forcer les mises à jour Windows vers l’entier des machines. Enfin, et c’est ce qui nous préoccupe, votre réseau WiFi peut entièrement configuré à distance, mises à jour comprises.

Idéalement, vous aimeriez confier cette surveillance à une équipe de professionnels. S’appuyant sur des matériels éprouvés, rompue aux questions de sécurité, et capable d’en assurer le suivi adéquat. Si vous ne disposez pas encore de matériel d’entreprise digne de ce nom, et que vous ne savez plus si quelqu’un est responsable de vos mises à jour, vous avez besoin d’un tel interlocuteur. Suivez mon regard… Steel Blue vous propose des routeurs et accès WiFi professionel en location, 100% gérés, incluant les mises à jour et leur déploiement. Nous vous proposons aussi de gérer et protéger votre parc mobile (natel, laptops) grâce à nos solutions 100% en ligne.

Envie d’en savoir plus ? Contactez-nous sur le formulaire ci-dessous pour un état des lieux et la suggestion de quelques solutions. Une surprise vous y attend : pour vous aider à franchir le pas, nous vous offrons une borne d’accès WiFi professionnelle et sa licence Cloud pour une année. Gratuitement.

Steel Blue : all inclusive, all right !