Avec la généralisation du travail à distance, les PME se sont retrouvées avec des fichiers éparpillés sur des ordinateurs portables ou même des appareils personnels, mettant ainsi en danger la protection de ces données. Dans cette vidéo, je vais vous montrer comment la suite Microsoft 365 permet de garder le contrôle sur vos données tout en laissant les collaborateurs travailler à distance en tout sécurité.

Microsoft 365 se compose de licences Office 365, d’une mise à niveau vers Windows 10 Pro, et d’Enterprise Mobility Security (EMS), la gestion des appareils et de la sécurité dans le Cloud. En plus d’automatiser la configuration des appareils et l’installation des programmes, EMS fixe des règles de sécurité et de protection des données, isolant les applications d’entreprise et en limitant le transfert des données. Et ceci même sur les appareils personnels. Voyez comment en vidéo.

Et EMS peut encore bien plus ! N’hésitez pas à revenir vers nous par email par avoir une démonstration plus complète en live, même à distance. Confinement oblige.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Avec le confinement, les PME ont dû s’adapter pour travailler à distance. Si le changement s’est fait rapidement, cela a souvent été au détriment de la sécurité informatique. L’urgence a mis en péril les données de ces entreprises. Et révélé certaines carences en termes de protection des données. Mais jusqu’à quel point ? Voici quelques éléments pour juger de l’exposition et des risques encourus.

Alors que les médias parlent de seconde vague épidémique, un autre effet boomerang risque de se faire jour. Tout aussi silencieux, pas mortel, mais pas moins dangereux, pour les entreprises en tout cas. Car si les PME ont trouvé des parades pour maintenir leur activité avec une majorité d’employés à distance, la contrepartie a été une exposition importante des données. Les hackers de tout poil ne s’y sont pas trompés, puisque les tentatives d’extorsion d’identifiants ont explosé ces derniers mois.

Alors que le télétravail va probablement devenir une règle, et en tout cas se prolonger pendant de nombreux mois, il est peut-être temps, l’urgence passée, d’évaluer le niveau de risque auquel votre entreprise est soumise depuis sa généralisation. Sous forme de 4 affirmations simples. Et de quelques contre-pieds.

Vous ne seriez pas prêt à laisser votre ordinateur portable à n’importe qui

Faites ce test assez simple : demandez-vous quelles seraient les conséquences d’abandonner, là, tout de suite, votre ordinateur, et de recommencer dans la foulée à travailler sur un ordinateur tout neuf. Dans la plupart des cas, le premier réflexe consiste à minimiser. Puis en y réfléchissant, vous vous rendez compte rapidement que quelques fichiers – doux euphémisme – se trouvent là, sur votre bureau par exemple. Et uniquement là.

La mise en place rapide et brutale du confinement a forcé les uns et les autres à récupérer en urgence des données habituellement stockées sur les infrastructures de l’entreprise. Entendez par-là : copier localement des fichiers nécessaires au travail. Adieu alors sauvegardes, et protection des données. Le temps a alors fait son œuvre : les fichiers locaux ont été modifiés, et la seule version qui fait désormais foi se trouve désormais sur votre propre ordinateur. Le phénomène s’est évidemment amplifié avec le télétravail.

En termes de gestion des données, vous avez peut-être fait preuve d’ignorance ou et de naïveté

Dans un monde idéal, mais pas illusoire, vous devriez n’envisager votre ordinateur que comme un simple terminal d’accès aux données. Et non pas une zone de stockage des fichiers. De la même façon, l’installation et la configuration du poste ne devraient requérir qu’un minimum d’action de votre part, le reste étant hautement automatisé. Ainsi, perdre son ordinateur ne devrait jamais être un souci. Et l’installation d’un nouvel ordinateur, l’histoire d’une heure au maximum.

Vous seriez prêt à laisser votre ordinateur à n’importe qui

A l’opposé, vous faites peut-être preuve d’un excès de confiance. Ou pire, vous pêchez par ignorance ou naïveté. Le fait d’avoir un mot de passe (à peu près) solide pour vous connecter à votre ordinateur portable ne vous met évidemment pas à l’abri. Si vous le perdiez, ou pire qu’on vous le dérobait, maintenant qu’il contient quelques-unes de vos données d’entreprise, un code un peu complexe n’y changerait rien.

Un simple démontage de la machine permet d’en extraire le disque dur – l’élément en charge du stockage permanent de vos fichiers, et s’il n’est pas protégé correctement – par un cryptage par exemple, d’en lire les données. Ne comptez d’ailleurs pas non plus sur vos mots de passe Excel ou autre, ils ne servent pratiquement à rien.

Le MDM permet la gestion intégrale des données, de leur stockage et de leur utilisation

Alors, comment rester tout à fait zen si jamais vous deviez ne pas retrouver votre laptop préféré ? Plusieurs techniques permettent de faire face en tout sérénité. En premier lieu, le cryptage intégral des données du disque empêchera leur lecture par un tiers. Ensuite, un système de gestion de la sécurité des appareils mobiles (MDM, Mobile Device Management), mettra en place des garde-fous : effacement à distance, soit manuel, soit automatique si l’appareil ne s’est plus enregistré en MDM depuis 30 jours par exemple.

Vous avez utilisé des clés USB pour transférer vos fichiers

Toujours dans l’urgence de la situation, vous deviez récupérer vos derniers fichiers de travail pour les emmener à la maison. Mais vous n’avez pas de laptop, et il a donc fallu parer au plus pressé pour faire une copie quelque part. Comment ? Grâce à ce petit reliquat des années 2000, objet fort pratique mais peu sécurisé : la clé USB.

Mis à part le fait que ces appareils ne sont pas fiables – surtout celui que vous avez exhumé de votre tiroir, et qui n’avait pas servi depuis 2 ou 3 ans, il est un vecteur de risque important. Parfait notamment pour véhiculer silencieusement les virus en tout genre – décidément, on y revient – et infecter toutes les machines sur lesquelles il se trouve.

En plus d’être un facteur d’infection, il est aussi un facteur de fuite de données. Dans tous les cas, vous devriez empêcher sur vos machines la connexion et la reconnaissance des clés USB. C’est une mesure sanitaire de protection informatique. Là encore, une gestion serrée de vos ordinateurs avec MDM permet d’empêcher la copie des données sur de telles clés. Oui mais alors, comment récupérer mes fichiers ?

Vous n’avez pas utilisé de clé USB pour transférer vos fichiers

Plus aguerri que les autres, vous avez préféré tout placer sur un service de transfert de données en ligne. Dropbox, WeTransfer, ou autres : le choix est large. Il faut avouer que ces outils sont pratiques. En quelques clics, vous centralisez dans le Cloud des fichiers de travail, que vous retrouvez confortablement derrière le PC familial en plein home office. A un petit détail près.

Vous avez en effet probablement utilisé un service grand public. Dans le cas de Dropbox, le résultat est simple : la version gratuite vous force à abandonner la propriété des données qui y ont été placées – c’est écrit dans les petites lignes au moment de l’installation. Et dans tous les cas, mettre des données d’entreprise sur un service personnel s’apparente à de la fuite de données, pour ne pas dire pire.

Avec une gestion efficace, l’envoi des fichiers d’entreprise sur une messagerie personnelle devient tout simplement impossible

Bien évidemment, des solutions sont à disposition pour contrer ces gestes malheureux. En voici quelques exemples.

MDM et sécurité informatique en entreprise

En premier lieu, vous devriez vous munir d’un système de stockage des données en ligne, mais dans le cadre de l’entreprise. Pourquoi ? Tout d’abord pour garder le contrôle sur ces données et leur accès. Gestion des permissions et des utilisateurs, authentification multi-facteur, suivi des accès : autant de critères qui protègent vos données. Mais surtout, qui les rendent accessibles au bureau comme à la maison, en toute sécurité, et de manière indifférenciée. La question de l’accès en dehors des bureaux ne se pose plus. Et à ce moment-là, lâcher votre portable au premier venu n’est plus effrayant.

Maintenant que la question de l’accès sécurisé est réglée, comment faire pour éviter la fuite des données ? C’est là que la gestion des appareils portables prend tout son sens. En identifiant les données d’entreprise, en leur appliquant des règles de gestion strictes, et en les imposant sur les appareils, vous pouvez définir avec précision les actions permises aux utilisateurs. Un exemple ? Tout simplement empêcher la copie sur un emplacement qui n’est pas sécurisé. Comme une clé USB par exemple.

Autre cas d’usage : empêcher l’envoi des fichiers sur des messageries personnelles. Grâce au MDM, vous gardez le contrôle des flux de messagerie. Si des documents sont marqués comme confidentiels, vous pouvez en refuser l’expédition par email, tout simplement. Et pour les documents standards, vous n’autorisez leur envoi que par la messagerie officielle de l’entreprise. Evidemment, le but n’est pas de bloquer complètement les utilisateurs, mais de faire de la pédagogie : n’envoyez que ce qui est nécessaire, sachant que tous les emails seront tracés par MDM.

Vous l’aurez compris, toute crise a ses avantages. Celle-ci aura permis de mettre en évidence les mauvaises pratiques et, au choix, notre naïveté ou notre excès de confiance quant à la gestion des données. Avec, au bout du compte, la mise en évidence de solutions salvatrices pour les protéger. Car si la sécurisation des données peut paraître parfois contraignante, c’est elle qui assure finalement la bonne santé de l’entreprise. D’autres gestes barrière en somme.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Dans le domaine de la sécurité, les approximations et les doutes sont exclus. Et pour cela, mieux vaut pouvoir compter sur ses outils et son matériel. GPA, la fameuse société de sécurité, l’a bien compris lors du renouvellement d’un de leurs serveurs informatiques. Découvrez comment un serveur Cloud Steel Blue a rendu leur informatique hautement disponible.

3 à 5 ans : c’est en général la période d’amortissement des équipements informatiques. A cette échéance, il est opportun de prendre le temps de la réflexion et de revoir ses choix stratégiques. Faut-il investir dans un nouveau serveur physique ? Existe-il d’autres alternatives ? Le Cloud peut-il nous apporter un plus ? Pour GPA, la question était un peu différente. Mickaël B., son responsable informatique, nous explique :

Notre prestataire logiciel nous avait informé vouloir mettre fin à notre contrat d’hébergement et de gestion de notre serveur à son échéance. Nous avions donc très peu de temps pour trouver un nouvel hébergeur qui soit capable de répondre à notre cahier des charges, et qui soit en mesure de s’occuper de la migration de notre serveur applicatif dans un délai court.

A la recherche d’un service « managé », GPA a sollicité Steel Blue qui a répondu à l’appel d’offre en proposant plusieurs alternatives. Mickaël B. nous en dit plus :

Les délais étant serrés, nous avions besoin de pouvoir nous reposer sur une société en mesure d’assurer un service de A à Z à un tarif en accord avec notre budget. Nous avons trouvé des offres concurrentes à celle de Steel Blue. Le hic était que les propositions ne s’adaptaient pas exactement à ce que nous souhaitions. Dans un cas l’offre était meilleur marché mais nous n’avions pas la possibilité d’avoir une sauvegarde quotidienne, dans l’autre le service était complet mais le prix n’était pas en ligne avec notre budget.

Plus qu’une simple approche agnostique, Steel Blue offre différents niveaux de service et d’infrastructure pour s’adapter au plus près des besoins des clients. Chaque offre est accompagnée d’une présentation et d’une discussion pour valider qu’elle répond à ce que recherche le client :

Nous avons apprécié la démarche de Steel Blue qui nous a proposé non pas 1, mais 2 offres. L’une se reposait sur Amazon Web Services (hébergé en Europe) et l’autre sur Exoscale, un hébergeur Suisse. Pour des raisons de localisation, malgré un budget légèrement supérieur, notre choix s’est porté sur l’infrastructure d’Exoscale.

Dans le cadre de son service 100% managé, Steel Blue s’est chargé du pilotage de la migration des données et de l’application de GPA. Cette phase a été gérée en coordination avec l’intégrateur applicatif pour garantir un impact minimum pour les utilisateurs et le respect des délais. Mickaël B. nous explique :

L’intervention de Steel Blue a été plus qu’appréciée. Nous nous sommes sentis accompagné tout au long de la migration. La collaboration avec notre intégrateur applicatif F4i a été très fluide et naturelle. Finalement, tout a été mis en service en un temps record et sans perturbation pour les utilisateurs de notre application métier. Nous sommes très satisfaits du service fourni par les équipes Steel Blue et par l’infrastructure Exoscale.

Contrairement à la mise en place d’un nouveau serveur informatique ou d’un nouveau service, une migration est toujours plus risquée et peut affecter les utilisateurs. Grâce à l’agilité offerte part le Cloud, combinée à notre expertise, une migration informatique, même dans l’urgence, peut-être facilement menée à bon terme.

Les renouvellements de services sont toujours une bonne opportunité pour faire évoluer votre société vers des solutions informatiques plus souples et plus performantes. Le déplacement de l’application de GPA a été une opportunité pour la société de mettre un premier pied dans le Cloud public d’Exoscale. Il a aussi constitué une chance de se tourner vers le futur et d’évaluer la performance du Cloud. A l’instar de GPA, si votre infrastructure informatique est vieillissante, Steel Blue est prêt à relever le défi de trouver chaussure à votre pied et de vous accompagner vers le Cloud dans votre démarche de renouvellement.

Emmanuel Dardaine

emmanuel dardaine expert cloud