Vous connaissez Office 365 ? Oubliez ce nom commercial, remplacé depuis 2 ans maintenant par Microsoft 365 et ses outils de collaboration. Mais au-delà du tour de passe-passe marketing dont Microsoft a le secret, ce renommage cache quelques nouveautés. Ou plutôt, des secrets que peu d’utilisateurs connaissent ou savent exploiter. Voici quelques exemples du niveau de maturité de l’outil incontournable de Microsoft.

Microsoft 365 regroupe les services de collaboration en ligne Cloud de Microsoft et les licences de la suite Office. Composé de 4 packages pour le petites entreprises, cette offre s’est fait une place de choix dans ce secteur. A tel point qu’on peut se demander si une véritable alternative existe. Mais malgré cette hégémonie sur le marché, une bonne partie de la clientèle n’utilise que les fonctions de base. Alors que ces outils recèlent quelques fonctionnalités avancées qui boostent l’efficacité des utilisateurs. Petit florilège.

Office Web : efficace et gratuit !

Le premier package de services de collaboration Microsoft 365, nommé Business Basic, ne fournit que les services en ligne. Stockage de fichiers OneDrive et SharePoint, messagerie Exchange Online et Teams sont donc disponibles, au travers d’un navigateur ou via les logiciels associés. Mais comment faire pour travailler sur ses fichiers Excel et Word sans disposer des licences correspondantes ? Et comment utiliser ses emails sans disposer d’Outlook ?

La réponse est simple : en ligne ! L’accès à la suite Office via le navigateur est en effet inclus dans ce package, au contraire des logiciels. Word, Excel et Powerpoint s’ouvrent alors dans un nouvel onglet, avec les mêmes menus que sur les applications « en dur ». Si ces versions en ligne n’étaient clairement pas recommandables il y a encore 2 ou 3 ans en arrière, les progrès réalisés, aussi bien en termes de performance que de fonctionnalités et d’ergonomie sont notables.

Microsoft 365 - Secret #1 - Office Web

Edition d’un fichier Word en ligne avec Office Web

Et pour cause : La nouvelle version de Teams, et celle d’Outlook qui sera officialisée d’ici à la fin de l’année, utilisent la même technologie de présentation des écrans que celle du navigateur Microsoft Edge. Avec, à la clé, une expérience identique dans les deux environnements – le navigateur ou l’application lourde. Dans Teams, c’est tout aussi flagrant que bluffant. On ne fait simplement pas de différence, car il n’y en a pas.

Partage de fichiers : la fin des attachements

Une fois les fichiers édités depuis votre navigateur, vous aimeriez les envoyer par email évidemment. Halte ! Plutôt que d’expédier 5 fois le même fichier de 37MB à vos interlocuteurs, laissez-les venir le chercher là où il se trouve : en ligne ! Le stockage des fichiers dans le Cloud a permis de généraliser les liens de partage sur votre infrastructure.

Si Microsoft n’a rien inventé – Google fait cela depuis bien longtemps, sa maîtrise de bout en tout de l’environnement utilisateur permet de fournir une intégration optimale, et une expérience homogène. Que vous partagiez depuis un navigateur ou depuis l’explorateur de fichiers sous Windows, c’est la même fenêtre qui s’ouvre. Avec les mêmes options. Et là encore, il faut comprendre que c’est une fenêtre de navigateur qui apparaît dans les deux cas.

Microsoft 365 - Secret #2 - Partage de fichiers

Partage d’un fichier Word depuis l’explorateur Windows

Si celle-ci était assez lente à charger il y a quelques mois, des améliorations ont été faites récemment. Si bien que partager un fichier directement depuis Windows juste après l’avoir édité est simple, rapide, et efficace. Entrez l’adresse email de votre destinataire, un message d’explication, et le tour est joué, d’un simple clic droit. Le tout directement depuis votre bureau Windows.

Des versions à foison

Partager c’est bien. Mais que se passe-t-il si mon correspondant modifie un fichier par erreur, voire le supprime ? Pas de panique, vous pouvez retrouver l’entier des versions de chaque fichier. Où ça ? En ligne ! Le passage à la collaboration Microsoft 365 a coïncidé avec la généralisation de la sauvegarde automatique, pourvu que vos fichiers soient au dernier format Office en cours (par exemple, .docx ou .xlsx).

Pour que cela fonctionne, vos fichiers doivent être stockés en ligne sur OneDrive et SharePoint. Si bien que dès que vous modifiez un document, les changements sont enregistrés en temps réel. Avec la possibilité de revenir en arrière sur chacune des versions majeures dudit fichier. Combien par fichier au total ? 50’000. De quoi voir venir.

Microsoft 365 - Secret #3 - Historique des versions

Historique des versions d’un fichier Word depuis l’explorateur Windows

L’intégration dans Windows est aussi remarquable puisque depuis l’explorateur de fichiers, vous pouvez requérir la liste des versions, en restaurer une ou en inspecter une autre en ligne sans affecter la version courante. Tout ceci depuis une petite fenêtre de navigateur parfaitement intégrée à Windows. La technologie est la même que pour les partages.

Collaboration Microsoft 365 : du « premier servi » au « travailler ensemble »

Et si jamais vous et votre correspondant décidez de modifier ce même fichier en ligne en même temps ? Le système est prévu pour cela, et intègre la modification concurrente des documents. C’est un renversement complet du paradigme qui valait jusqu’à maintenant, où le premier utilisateur à ouvrir un fichier s’octroyait les droits en écriture, alors que les autres ne pouvaient que le lire.

Avec la collaboration Microsoft 365, vous savez qui fait quoi en temps réel. En plus de voir quel utilisateur est connecté sur le fichier, vous pouvez suivre en direct les modifications apportées. C’est évidemment un plus appréciable, qui donne une nouvelle dimension à la collaboration bureautique. Et ceci fonctionne aussi bien depuis les logiciels de la suite Office qu’en ligne dans le navigateur.

Microsoft 365 - Secret #4 - Historique des versions

Edition concurrente d’un fichier Word en ligne

Avec l’avantage de conserver le contrôle complet sur votre référentiel documentaire, puisque les fichiers ne quittent plus votre stockage Cloud. Dites au revoir aux envois et aux suivis de version par email entre utilisateurs. Ici, les utilisateurs travaillent tous sur un document unique, qui évolue au fil des versions et des modifications. Si la fonction n’est là encore pas nouvelle, c’est l’intégration dans Office et son efficacité qui changent la donne.

Ces quelques exemples ne sont évidemment que la partie émergée de l’iceberg. Microsoft 365 recèle bien d’autres secrets. Parfois surprenants, parfois déstabilisants, ils changent nos habitudes de travail. Considérant la puissance de feu de Microsoft en termes technologiques, l’adoption sera progressive, mais massive. Et il n’y aura plus retour en arrière. Alors pour bien appréhender ces changements, quoi de mieux qu’une petite formation ? Demandez-nous donc de passer vous voir pour une session de 2 heures où vous en apprendrez bien plus que vous ne le pensez.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Besoin d’une partite formation pour mieux utiliser Microsoft 365 ? Contactez-nous  !

Téléphoner avec Teams n’est plus illusoire. Le système, qui a intégré les appels sur le réseau public depuis des années, a bien progressé. Surtout, il s’est enrichi de nouvelles fonctionnalités. Qui font de lui un candidat loin d’être incongru pour remplacer votre central téléphonique. L’intégration avec l’écosystème Microsoft en plus.

Il y a maintenant plus de 3 ans, nous vous avions fait part de nos premiers retours d’expérience avec la téléphonie Teams. Le système, prometteur, souffrait encore de quelques lacunes. Par exemple, présenter le numéro principal par défaut n’était tout simplement pas possible. Mais depuis, Teams a énormément évolué.

Microsoft a développé son outil phare de la collaboration à marche forcée. Et ce développement a aussi profité aux fonctions téléphoniques. A tel point que Teams propose aujourd’hui des fonctions avancées de traitement des appels entrants. Qui l’amènent à se placer comme une alternative plus que crédible à votre central, qu’il soit physique ou virtuel.

Des fonctionnalités avancées en pagaille

Dans les faits, il n’y aura probablement pas grand-chose que vous ne pourrez pas faire avec Teams. Et c’est à se demander ce que la concurrence pourra opposer en termes de fonctionnalités pour se distinguer. Premier exemple : vous pouvez définir des files pour le traitement de vos appels entrants. Ces files peuvent être peuplées par des groupes d’utilisateurs existants – typiquement, des équipes Teams bien sûr. Et le nombre de paramètres disponibles permet de couvrir tous les scenarii imaginables.

Capacité de la file, temps d’attente maximal, scénario de débordement, musique d’attente, message d’accueil, renvois : tout peut être configuré à volonté. Mieux, Teams vous laisse la possibilité de choisir comment les appels sont distribués aux participants de la file. Répartition des appels en séquence, uniforme ou aléatoire : vous avez le choix. Et pour ne rien gâcher, votre téléphone ne sonnera pas si votre agenda Outlook contient une séance : Teams peut gérer les agents d’une file en fonction de la présence. C’est là que l’intégration des outil Microsoft prend tout son sens.

Bloquer les appels entrants reçus sur une file en fonction de son calendrier est tout simplement parfait

Avant même que les appels n’arrivent dans les files de traitement, vous aurez la possibilité de configurer un menu d’accueil. Sans surcoût. Et surtout, sans devoir enregistrer le moindre message : la génération de parole intégrée vous permet de saisir vos messages sous forme textuelle, et de les faire jouer à l’oral par Teams. Dans les faits, mettre en place un menu interactif à choix pour router les appels entrants de vos correspondants est un jeu d’enfant, et ne prend que quelques minutes.

Central téléphonique Teams : cap sur les stratégies

Enfin, la gestion de plages horaires permet de définir aussi bien les heures auxquelles vos services sont atteignables, que les jours de congés. En dehors de ces plages, vous pouvez diffuser un message spécifique, là encore généré sur la base d’un texte que vous aurez tout simplement saisi.

Dernier atout : la gestion des stratégies Teams concerne aussi les appels téléphoniques. Les stratégies sont des règles prédéfinies que Microsoft a généralisé dans Teams, et qui régissent la façon dont les ressources sont utilisées. Parcage d’appel, appel d’urgence, mise en attente des appels : vous pouvez définir différentes stratégies et les appliquer à vos différentes files. Par exemple pour gérer des priorités d’appel : la hotline sera disponible en premier lieu pour prendre les appels urgents.

Avec cet attirail de fonctions, difficile pour une PME de ne pas succomber à l’attrait d’un outil unique comme Teams pour gérer tous les flux de communication de l’entreprise

Alors, parfait Teams pour remplacer votre central ? Pour être honnête, pas tout à fait. Mais cela s’en rapproche méchamment. Un des plus gros écueils concerne l’analyse des appels entrants. Si des fonctions sont bel et bien disponibles pour lister ceux reçus votre sur menu interactif ou vos files d’appels, elles ne permettent pas de remonter suffisamment dans le temps. Comme vous aurez fait appel à un opérateur local pour raccorder vos numéros sur le système de Microsoft, celui-ci vous offrira sans aucun doute cette fonctionnalité. On aurait tout de même aimé tout gérer au même endroit.

Quelques lacunes à corriger, mais rien de rédhibitoire

La gestion des plages horaires est simple et intuitive. Mais elle ne permet pas d’intégrer des événements récurrents. On aurait apprécié de pouvoir déclarer l’Ascension ou le Jour de l’an une fois pour toute, et laisser le système définir la date qui s’y rapporte. Pour le moment, il faut se contenter de les reprogrammer de manière anticipée. Un peu décevant.

Enfin, si tous les messages vocaux peuvent être générés par la simple saisie d’un texte, ils n’en restent pas moins des messages synthétiques. Attention, les progrès ont été assez fulgurants en la matière ces dernières années, que ce soit en termes de fluidité ou de respect des variations de ton. Mais sans avoir une oreille aguerrie, on reconnaît une voix générée par ordinateur. Il faudra faire un choix ici, entre la simplicité offerte par Teams et la qualité de signature vocale de messages enregistrés.

Pour le reste, on ne voit pas trop quoi reprocher à ce système. Surtout dans le cadre d’utilisation d’une PME, où les besoins restent généralement simples. Il permet en tout cas à une petite entreprise d’ouvrir des perspectives qu’elle s’était refusée jusqu’alors. Et le tout sans surcoût, puisque le système de central téléphonique Teams est disponible dès lors que vous disposez de licences pour la téléphonie seule. A ce titre, Microsoft marque encore plus de son empreinte le marché des communications unifiées, dont le fer de lance reste Teams. A n’en pas douter.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Envie de creuser le sujet ? Contactez-nous pour voir un central téléphonique Teams à l’oeuvre.

Historiquement, les professionnels réalisant des dessins par ordinateur ont toujours travaillé en local. Taille des fichiers, performances, collaboration : autant de critères qui rendaient architectes et ingénieurs dépendants d’une infrastructure sur site. Et les éloignaient du Cloud. Mais le choc du Covid et les progrès technologiques ont chamboulé ce secteur. Et voici comment, et pourquoi.

Savez-vous à quoi ressemble le poste de travail d’un architecte ? On est loin du PC standard dédié à la bureautique. Ses performances – et, par conséquent, ses spécifications – sont généralement au-dessus de la moyenne. Processeur, mémoire, capacité disque : tout est surdimensionné. Cerise sur le gâteau : il lui faut une carte d’affichage vidéo plus que performante. Pourquoi ? Les logiciels utilisés font appel à la 3D, ce qui nécessite un traitement particulier.

Lourds fichiers, lourds programmes

La cause de tout cela incombe aux logiciels utilisés : ces applications aux fonctions complexes sont lourdes. Et elles génèrent des fichiers qui le sont tout autant. Avec une conséquence directe sur l’architecture du réseau informatique : les serveurs de stockage doivent se trouver à proximité et ils doivent proposer des débits suffisants pour rendre l’exploitation des fichiers souple et confortable. Il n’est en effet pas rare de travailler sur des projets de plusieurs centaines de méga-octets, voire plus.

Le décor étant planté, projetons-nous quelques années en arrière. La pandémie de coronavirus débarque en Europe. Et tout le monde rentre à la maison pour travailler en sécurité. Avec des dossiers correspondant à plusieurs centaines de fichiers Word, inutile de dire que le défi s’avérait particulièrement relevé pour reproduire les conditions du bureau. Même avec une connexion Internet ultra-performante, travailler en ligne s’avérait impossible. Et le rapatriement des fichiers en local, même s’il était long, devenait une obligation. Avec son lot de risques et de failles de sécurité.

Stockage Cloud, et plus encore

Conséquence intéressante, cela a permis d’accélérer le développement du travail en ligne avec ces outils spécifiques. Comment ? Tout d’abord, certains utilisateurs ont souhaité pouvoir stocker leurs projets dans leur stockage Cloud existant, comme OneDrive ou SharePoint. Si certains éditeurs ont même intégré ces outils dans leurs logiciels – c’est le cas pour Autodesk par exemple, d’autres comme Archicad n’étaient pas conçus pour cela, ce qui a pu causer quelques déboires.

Si on avait imaginé qu’un simple stockage Cloud lambda aurait pu suffire, le mode de fonctionnement des logiciels de dessin pouvait nécessiter un peu plus de sophistication

Pour aller un peu plus loin, les éditeurs ont donc tout simplement ajouté des fonctions de stockage Cloud propres dans leurs outils. Il devenait alors possible de placer ses fichiers, même volumineux, dans le service en ligne de l’éditeur pour les utiliser de manière indifférenciée depuis la maison ou le bureau. Cela pouvait se faire sous la forme d’un simple dépôt de fichiers distant, mais plus généralement, via un service de collaboration en ligne correspondant au standard BIM.

BIM, Cloud et architectes

BIM – pour Building Information Modeling – est une norme permettant de modéliser un ouvrage au cours de toutes ses phases (de la construction à la destruction), et d’en définir les processus de création et de production. En cela, il permet de centraliser et de partager des données, y compris de conception. Si les cabinets avaient pour habitude d’héberger en interne leur serveur BIM, les capacités de cette technologie combinées au télétravail forcé ont abouti rapidement à une externalisation de ces serveurs. Et ceci d’autant plus que BIM permet aussi à des organisations extérieures d’intervenir sur un projet, de manière efficace et performante.

On a vu apparaître alors chez les éditeurs des versions en ligne de leurs logiciels BIM, en mode SaaS (Software as a Service). C’est-à-dire sous la forme d’infrastructure à la demande louée mensuellement, telles que BimCloud de Graphisoft, ou Revit d’Autodesk. Les ingénieurs et dessinateurs se libéraient ainsi du matériel nécessaire à l’hébergement de leur solution BIM. Avec, en prime, la possibilité chez certains de consulter et de modifier des fichiers directement en ligne dans un navigateur, comme c’est le cas par exemple avec le logiciel Revit.

En l’espace de quelques années, on a donc vu un secteur d’activité dont les contraintes – et les réticences – étaient les plus fortes vis-à-vis de l’externalisation des données, se transformer à marche forcée. Et la technologie lever les dernières barrières face à l’adoption du Cloud. Si la pénétration sur le marché des architectes et des bureaux d’ingénieurs peut encore clairement progresser, et que l’usage en ligne n’offrira jamais le même confort que fichiers et logiciels locaux, le constat est pourtant clair : les solutions sont là et apportent des réponses concrètes et efficaces à ce secteur.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Envie de creuser le sujet ? Contactez-nous pour évaluer votre compatibilité au Cloud en fonction de votre activité.

Le budget informatique est un sujet tabou. Non seulement parce qu’il fait référence à l’argent. Mais aussi parce que peu de clients le maîtrisent réellement. Nombreux sont ceux qui pensent qu’ils paient trop cher pour le service rendu. Et si on jouait, pour une fois, cartes sur table à propos de ce sujet mal-aimé ?

Lorsqu’on évoque le sujet du budget informatique, c’est en général lors de la prise de contact avec un client. Les réactions sont alors souvent épidermiques. Et c’est compréhensible : lorsqu’on nous demande « quel est votre budget ? », cela sous-entend qu’il sera complètement consommé. Ce qu’on ne recherche pas forcément. Alors tout le monde se cache derrière une réponse évasive, qui ne fait pas avancer le débat.

Sous le tapis du budget informatique

Depuis que Steel Blue existe, nous avons pris le parti de ne pas masquer nos prix. Vous en trouverez d’ailleurs de nombreux sur notre site Web. Pourquoi ? Parce que tous nos clients paient la même chose, à prestations équivalentes. Et que la compréhension d’un prix n’est possible qu’en regard des prestations qu’il inclut : nos services all-inclusive permettent de se projeter plus facilement. C’est finalement la perception de la valeur d’une prestation qui rend le prix compréhensible, et donc acceptable.

Pour autant, nos prix ne sont pas adaptés à tout le monde, pas plus que nos prestations. Certains, plutôt que de payer un tarif forfaitaire, préfèrent le carnet d’heures, qu’ils n’utiliseront qu’en cas de besoin. Même si celui-ci est généralement payé à l’avance – ce qui est discutable, il n’en reste pas moins une alternative encore largement répandue. Ca n’est évidemment pas la nôtre, mais il en faut pour tous les goûts. Nos services managés comprennent les infrastructures et le service tout compris, dans un forfait mensuel unique. Ce qui réduit les risques d’explosion de budget.

Tout ça ne vous dit pas combien ça coûte pour autant. C’est juste, alors faisons un exercice. Et commençons par en poser les limites. Nous allons évoquer ici le cas d’une PME de 10 personnes, dont le travail est essentiellement basé sur de la bureautique. Pour simplifier, les applications métier et support de cette PME sont externalisées en SaaS, sauf pour l’une d’entre elles qui nécessite un serveur Windows. Tous les postes sont sous Windows 10/11 et ont déjà été acquis par le client. Le réseau informatique est ici limité à un firewall pour PME adapté au nombre d’utilisateurs et à leur usage.

Un budget, oui mais pour quoi ?

Du point de vue des services, nous fournirons dans ce cas précis :

  • Un firewall Cisco Meraki MX67 en service managé
  • Les licences Microsoft 365 Business Premium pour chaque poste, et le service managé y associé
  • Un VPN site-à-site vers l’hébergement Cloud du serveur
  • Un serveur Cloud avec 240GB de disque SSD, 2vCPU, 8GB de RAM, licence Windows, sauvegardes sur 7 jours

Les services managés comprennent :

  • l’infrastructure (i.e. le matériel, qu’il soit virtuel ou pas, ou les licences Microsoft 365 dans le cas des postes)
  • Le service tout compris sur l’infrastructure : support sans limite de temps, maintenance, modifications de configuration, mises à jour, supervision 24/7, traitement des alarmes, analyse de logs et reporting mensuel, documentation

Certains clients n’attendent pas de telles prestations, aussi complètes, et préfèrent une installation payée une fois, et accéder à une maintenance corrective à la demande. Là encore, des carnets d’heures couvrent ce besoin. Leur paiement à l’avance permet de garantir l’accès au support chez le fournisseur. C’est évidemment le cas aussi pour les services managés que nous proposons, qui les rendent prioritaires. Ces prestations excluent en revanche le simple Helpdesk, c’est-à-dire les demandes qui relèvent de l’usage des logiciels (e.g. : support Excel).

Transposons cela en chiffres :

  • Steel Private Network – Cisco Meraki MX67 : CHF 159.- HT /mois
  • Steel Mobility – Licences Microsoft 365 Business Premium : CHF 85.- HT /mois
  • Steel Private Network – VPN site-à-site 10GB de trafic : CHF 49.- HT /mois
  • Steel Remote Services – Serveur Cloud en Suisse : CHF 429.- HT /mois

Addition. Et comparaison.

Pour 10 utilisateurs, cela aboutit à une facture mensuelle de CHF 1’487.- HT. Tout compris. A ce stade de l’exercice, certains vont sauter au plafond, parce qu’ils ne sont pas prêts à payer une telle somme. Alors que d’autres ne s’offusqueront pas, car il s’agit d’un montant en ligne avec leurs dépenses actuelles. D’autres enfin auront du mal à se projeter : le dimensionnement arbitraire à 10 utilisateurs ne correspond pas à leur PME. Là encore, il ne s’agit que d’une question de perception.

L’intérêt du modèle réside dans sa granularité : si vous n’êtes que 6, alors vous pouvez réduire le nombre de licences (et le service y afférent). Le reste ne variera pas. Avec un modèle tout inclus, il n’y a pas de frais cachés. Et le budget reste donc maîtrisé. Dans le cas de notre PME de 10 utilisateurs, cela correspond à un budget mensuel par utilisateur de moins de 150.- /mois. Sans aucun investissement.

Car c’est une autre particularité du modèle : les frais d’achat habituels se retrouvent lissés dans les mensualités. Un amortissement en quelque sorte. On ne tient pas compte ici des frais de projet pour la mise en service de ces infrastructures, car ils sont beaucoup plus variables et dépendent de l’existant d’une part, et… du client, souvent ! Mais pour le reste, il n’y a pas de frais initiaux, que ce soit pour le serveur ou le firewall. Autrement dit, le service managé inclut la location de l’infrastructure tout autant que le service de gestion associé.

Comme tout exercice, cette mise en situation n’est pas universelle. Elle permet de mieux situer la réalité d’un budget informatique basé sur des prestations souscrites sous forme de services managés. Evidemment, nous vous invitons à y intégrer vos propres chiffres pour comparer avec votre budget (pour autant que vous le connaissiez). Et nous vous suggérons encore plus de nous challenger pour que nous étudions votre propre cas. En n’évitant évidemment pas d’appuyer là où ça fait mal, c’est-à-dire sur tous les coûts cachés que vous auriez oubliés !

Emmanuel Dardaine

emmanuel dardaine expert cloud

Et si on passait en revue votre budget informatique ? Contactez-nous pour une comparaison rapide.

Même si de nombreuses applications migrent progressivement vers le Cloud, d’autres nécessitent toujours de disposer de son propre serveur. Par « propre », on entend qu’il est dédié. Mais pas nécessairement physique, nuance. C’est là tout l’avantage d’un hébergement Cloud : vous disposez d’une machine rien que pour vous, mais sans acheter le moindre matériel.

Que ce soit par contrainte réglementaire, par souci de contrôle ou parce que votre application n’existe pas sous la forme SaaS (Software as a Service, soit la location du logiciel en ligne), il se peut que vous ayez besoin d’un serveur informatique. Pendant encore quelques années au moins. Mais êtes-vous obligé d’investir encore dans du matériel ? Certainement pas. L’hébergement Cloud de votre serveur vous affranchit de cette étape, tout en vous garantissant de nombreux avantages.

Hébergement Cloud : l’avantage de la location face à l’achat

La souscription d’un serveur hébergé dans les nuages vous permet en effet de ne pas avoir à vous fendre du moindre investissement. Ceci est d’autant plus intéressant que cette phase peut être assez lourde financièrement parlant. Entre l’achat du matériel, des contrats de maintenance et d’extension de garantie, et l’installation physique, la note peut vite grimper.

Avec un serveur Cloud, il suffit de choisir sa puissance, l’espace de stockage nécessaire, le système d’exploitation, et la machine est lancée. Aucune manipulation physique coûteuse, que ce soit pour installer le serveur dans vos locaux ou dans un centre de données, ou encore configurer Windows ou Linux. Et vous disposez des garanties de services fournies avec la prestation d’hébergement, qui couvrent notamment les pannes et la maintenance du matériel.

Par ailleurs, le coût de location de la machine est fixe, sur la durée de votre engagement. Intéressant en ces temps de renchérissement de l’énergie. Vous devrez toutefois vous méfier des quelques coûts variables qui pourraient affecter votre facture finale. Parmi ceux-ci, le trafic vers Internet peut avoir un impact, même si le prix par gigaoctet transféré reste généralement modeste.

Serveur Cloud : la flexibilité au menu

Autre avantage précieux de l’hébergement Cloud : la flexibilité. Avec un serveur physique, l’habitude consiste à prendre un peu de marge. Ce qui est naturel finalement : rien n’est plus pénible que d’acheter un serveur dont les disques sont pleins au bout de 18 mois. Ou qui peine à faire tourner votre application métier au bout de cette période, parce que le logiciel a grossi exagérément ou que vous devez finalement servir deux fois plus d’utilisateurs que prévu.

Mais si l’inverse se produit, vous aurez payé cher une machine qui ne sera exploitée que dans un faible pourcentage. Avec des disques vides, une mémoire sous-utilisée et un processeur qui reste en mode veille la plus grande partie de son temps. Avec un serveur Cloud, rien de tout cela évidemment : vous pouvez adapter le « matériel » en permanence, pour vous aligner sur la charge qui pèse sur la machine.

Le serveur Cloud est l’exemple le plus parlant de l’informatique à la demande permise dans les nuages

Cette flexibilité n’est pas un vain mot mais une réalité de l’hébergement Cloud. Avec une supervision fine des ressources, vous connaissez l’état de santé exact de la machine, minute par minute. Et vous pouvez décider d’ajouter ou de supprimer des ressources. Que ce soit de la mémoire, de l’espace disque, ou de la puissance de calcul. Vous ne le ferez évidemment pas tous les jours, mais vous aurez en main les outils pour prendre la bonne décision. Et l’infrastructure Cloud qui suit pour les appliquer.

Tout cela est bien gentil, mais si vous êtes responsable de PME, vous rétorquerez que vous confiez tout cela à votre informaticien. Qui fait ces choix pour vous et s’occupe bien de vos machines. Parfait ! Vous n’allez en effet pas louer vous-même une machine, mais plutôt vous appuyer sur un spécialiste de l’hébergement Cloud qui vous la fournira et s’en occupera. Dans le jargon, bien fourni, de l’informatique, nous appelons cela un service Cloud managé.

Service managé : le combo gagnant

 

Vous bénéficierez donc de tous les avantages de votre serveur Cloud au travers du contrat de prestation qui vous lie au fournisseur de service managé Cloud. Avec un tarif unique qui couvrira la location du matériel et les services associés. Si possible en mode all inclusive, histoire de ne pas avoir de surprise et de contrôler votre budget.

Ces services couvrent évidemment l’assistance et la maintenance – proactive ou corrective – mais aussi toutes les tâches de gestion requises par l’exploitation d’un serveur. Parmi celles-ci, on citera en particulier la supervision, qui permet de suivre en temps réel les indicateurs de santé de la machine. Ou encore les sauvegardes, qui permettent de mettre à l’abri les données de votre application.

Et les coûts me direz vous ? Evidemment, nous avons l’habitude de faire les calculs pour nos clients. En n’omettant jamais de mettre en évidence quelques frais cachés. Le plus évident étant, depuis quelques mois, celui de l’énergie, avec l’explosion des tarifs de l’électricité. Avant même les récents bouleversements, nous arrivions assez invariablement à une économie de 25% sur le coût total de possession d’un serveur sur 36 mois. Nul doute que ce chiffre s’est envolé depuis.

Ces atouts plaident donc tous en faveur d’un hébergement de serveur basé sur le Cloud. Flexibilité, agilité, coût et fiabilité seront au rendez-vous si vous décidez de faire héberger votre serveur dans les nuages. Et vous serez d’autant plus gagnant si vous optez pour une location sous forme de service managé. De quoi garantir votre tranquillité d’esprit au moment de mettre en ligne votre toute dernière application.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Envie de creuser le sujet ? Contactez-nous pour connaître toutes nos options d’hébergement Cloud.

L’ordinateur individuel tel que vous le connaissez vit peut-être ses dernières années. Depuis la nuit des temps informatiques, vous achetiez votre matériel et la version de Windows qui était installée dessus. Avec Windows 365 Boot, Microsoft ambitionne de vous louer votre ordinateur Cloud. Et surtout, de vous débarrasser de votre bon vieux système d’exploitation. Comment ? Lisez ce qui suit.

Le poste virtuel Cloud, ou Cloud PC comme l’appelle Microsoft, est une réalité depuis de nombreuses années. Fervents défenseurs de cette technologie, Nous avons écrit assez régulièrement à ce sujet sur le blog Steel Blue. Petit rappel pour les plus distraits : il s’agit d’un ordinateur hébergé dans le Cloud auquel vous vous connectez à distance pour accéder à vos ressources d’entreprise – applications, fichiers, serveurs.

Matériel local, PC distant

L’une des corollaires de cette solution est de nécessiter un appareil, local, qui vous servira de terminal pour vous connecter à ce PC virtuel. Plusieurs possibilités s’offrent à vous. Soit vous utilisez un ordinateur, quelconque, muni de l’application idoine, et vous vous connectez sur votre PC Cloud. En général, le multi-écrans et le partage des ressources locales – imprimantes, périphériques – est plutôt bien supporté. Surtout, ce scénario permet d’utiliser un appareil personnel sans autre configuration que l’installation du programme de connexion.

Autre option : vous passez par un terminal léger – thin client en anglais – dont la tâche se limite à connecter les périphériques – écran, clavier, souris – et à remonter jusqu’à vous l’affichage de ce qui se passe sur l’ordinateur distant. Plus économique à l’achat, moins énergivore, le client léger a pour lui de limiter les efforts de maintenance, contrairement à un ordinateur complet, et de ne nécessiter qu’une configuration minimaliste.

Poste virtuel Cloud

Car l’utilisation d’un autre PC – physique – comme terminal a tout de même ses défauts. S’il s’agit d’un ordinateur personnel, vous ne vous inquiéterez pas de sa mise à jour ou même de sa sécurité : les deux environnements – local et Cloud – sont isolés l’un de l’autre. Mais dans le cas d’un PC physique d’entreprise, vous serez tenu de garantir sécurisation et configuration. Notamment pour assurer l’authentification initiale de vos utilisateurs.

Windows 365 Boot : la connexion directe au Cloud

Et c’est donc là que Microsoft dégaine Windows 365 Boot. Cette technologie vient compléter Windows 365 – son offre de Cloud PC – pour faire du PC local une sorte de thin client. Le géant de Redmond répond en cela à Google et ses ChromeBook qui réalisent une percée importante sur le marché des entreprises. Et qui fonctionnent sur le même principe : un appareil peu cher, doté de capacité limitées, dont l’objectif est de vous connecter à vos ressources Cloud.

Dans le fonctionnement, Windows 365 Boot simplifie la connexion de l’utilisateur au Cloud PC et la rend complètement transparente. Avec un bureau virtuel classique, vous commenciez par ouvrir une session sur votre ordinateur local, puis vous lanciez l’application de connexion, et enfin vous vous authentifiez sur le poste virtuel. Avec Windows 365, vous faites cela en une seule étape : l’identifiant de connexion à la session de l’ordinateur est en fait celui du Cloud PC, et la connexion à distance est initiée automatiquement. Comme si vous vous connectiez localement, alors que votre poste est distant. Petite démonstration en vidéo (en anglais).

Dans les faits, cette approche permet de simplifier la fameuse « expérience utilisateur » (en bon français, on parlera plutôt de qualité d’usage). On peut imaginer qu’à terme Microsoft proposera, en direct avec sa gamme de machines Surface ou via ses partenaires constructeurs, une version allégée de Windows, qui prendra en charge la fonction Windows 365 Boot. Il n’y aura donc plus grand-chose à installer ni à gérer sur nos machines, les rendant plus sécurisées et plus simples d’utilisation.

ChromeOS, le pionnier

En réalité, cette version existe déjà : elle s’appelle Windows IoT. Il s’agit d’une version minimaliste de Windows, développée pour l’Internet des Objets. Elle s’adapte particulièrement bien aux appareils disposant de capacités limitées – mémoire, processeur, stockage. Chez les concurrents de Google, le système se nomme Chrome OS. Et porte bien son nom puisqu’il base son interface utilisateur sur celle du navigateur Chrome.

Si Chrome OS était initialement un système 100% en ligne, des applications ont finalement été développées pour s’installer sur la machine. Un peu à la manière de ce que se fait sur les smartphones et les tablettes. Les données restent toutefois en ligne, compte tenu des capacités de stockage limitées des machines exécutant Chrome OS. Vous pouvez donc tout aussi bien travailler avec des applications installées localement qu’avec celles obtenues au travers du navigateur.

On le voit, les deux approches diffèrent donc légèrement. Mais les objectifs recherchés sont les mêmes : disposer de machines légères, et déplacer le traitement des données dans le Cloud. Soit via des applications Web, soit via un ordinateur Cloud complet. Avec deux membres des GAFAM cherchant à dominer le marché de l’informatique des utilisateurs finaux, on peut s’attendre à une lutte sans merci. Et un changement dans vos habitudes dans les années à venir.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Plus facile à comprendre en le voyant à l’œuvre ? Demandez une démo de Windows 365 Boot !

La protection informatique des données et des applications est un enjeu majeur dans les PME. Avec 34’000 attaques informatiques déclarées en Suisse en 2022, le temps n’est plus à l’attentisme. Oui, mais par quel bout commencer ? Le maillon faible reste, et restera toujours, l’utilisateur final. Voici donc 5 technologies Microsoft qui renforcent ce point vulnérable de votre IT.

La numérisation à marche forcée, le Covid-19 ou encore l’explosion du Cloud : tout a concouru à renforcer le poids et l’usage de l’informatique dans les PME. Mais la sécurité n’a pas toujours suivi. Les hackers de tout poil s’en délectent : les attaques sur les entreprises helvètes ont été multipliées par trois en l’espace de deux d’années.

Social engineering, phishing, ou encore rançongiciels : la majorité des tentatives de piratage vise les utilisateurs. Le développement des technologies de protection les concernent donc aussi en priorité. Petit florilège de solutions dont vous pourriez avoir du mal à vous passer prochainement.

Autopatch, les mises à jour Windows contrôlées

La protection informatique des appareils passe en priorité par leur mise à jour. Les constructeurs et les éditeurs de logiciels l’ont bien compris, qui ont développé des stratégies de déploiement en ligne de leurs correctifs de sécurité très efficaces. Pour autant, il n’est pas rare de voir des machines qui, malgré les rappels répétés aux utilisateurs, ne sont pas maintenues à jour. Pensez, il faut tout de même redémarrer…

Tant que la mise à jour est laissée à l’appréciation de l’utilisateur, le risque existe

Dans le monde des PME, qui externalisent la gestion de leur informatique, il est d’autant plus crucial de pouvoir piloter ces mises à jour à distance. C’est pour cela que Microsoft a lancé Windows Autopatch, un écosystème qui permet non seulement d’identifier et de suivre les PC qui ne sont pas à jour, mais aussi de programmer le déploiement des correctifs, de manière graduée et progressive, et de prévenir les utilisateurs directement depuis leur bureau. Pour qu’il n’y ait plus d’excuse possible.

Number matching, l’authentification MFA renforcée

Nous vous en avions parlé dans un article précédent, l’authentification à facteurs multiples (MFA, Muli Factor Authentication) peut présenter des failles. Cette technique, qui consiste à combiner un mot de passe avec un second moyen d’authentification, peut être contournée par des attaques dites de fatigue. Elles consistent à voler le mot de passe de l’utilisateur dans un premier temps, et dans un second à le harceler de demandes de validation d’authentification (par exemple, via une notification sur mobile ou un appel téléphonique). Objectif : faire craquer l’utilisateur et le forcer à approuver la connexion par dépit.

Les attaques de fatigue nécessitent d’avoir le mot de passe de l’utilisateur. Mais une fois cette barrière franchie, elles sont très efficaces.

L’émergence récente de ces attaques est suffisamment sérieuse et conséquente pour que Microsoft décide, depuis le 27 mars dernier, de généraliser le Number Matching. Cette technique vise à ne plus pouvoir simplement approuver une connexion, mais corréler cette approbation avec un nombre généré aléatoirement et présenté par l’application à laquelle vous vous connectez. Sans entrer ce nombre, la connexion est simplement impossible. Et si jamais vous receviez une demande d’approbation illégitime, vous pouvez aussi déclarer une attaque, ce qui verrouillera instantanément votre compte.

Passwordless, les mots de passe simplifiés

Pierre angulaire de l’authentification des utilisateurs, les mots de passent restent un cauchemar pour tout le monde. Avec la multiplication des comptes et des accès en ligne, le nombre de codes de sécurité que nous devons gérer a tout simplement explosé. A tel point qu’il est d’ailleurs désormais impossible de les retenir tous. La tentation est grande d’avoir un mot de passe unique pour tous ses comptes. Ce qui renforce encore la probabilité d’être piraté. Car même complexe, une fois découvert, votre mot de passe super costaud exposera tous vos comptes…

Longtemps resté la protection unique des comptes, le mot de passe est le caillou dans la chaussure de chaque utilisateur

Si des solutions de gestion de mots de passe existent (LastPass, Dashlane, 1Password), l’idéal serait de pouvoir s’en passer pour s’authentifier. Attention, il n’est pas question de supprimer les mots de passe, mais de les générer de manière aléatoire, les stocker de manière sécurisée dans un gestionnaire, et de n’avoir à s’en servir qu’en ultime recours. Au quotidien, votre authentification passera par deux facteurs dont aucun ne sera le mot de passe. Par exemple : un facteur biométrique et une approbation Number Matching sur votre appareil mobile. Disponible maintenant depuis quelques semaines chez Microsoft, cette technique s’avère redoutable d’efficacité.

Authentification sans mot de passe avec Microsoft 365

Authentification sans mot de passe avec Microsoft 365

Autopilot, la protection informatique automatisée

Pour disposer d’un environnement informatique sécurisé, il faut partir du bon pied. Autrement dit : assurer que les conditions de sécurité soient optimales sur tout le cycle de vie de la machine de chaque utilisateur, y compris dès sa mise en service. Cela implique un certain nombre de paramétrages : cryptage des disques, mise en place d’un mot de passe fort sur le PC, déploiement d’une authentification MFA, ou encore désactivation de l’utilisation des clés USB.

L’automatisation et la standardisation sont cruciales pour assurer une cohérence dans la configuration des appareils d’entreprise

Avec Autopilot, les ordinateurs sous Windows 10/11 (version Pro tout de même, celle des PME) peuvent être gérés entièrement à distance en limitant l’intervention de l’utilisateur, et ceci tout au long de son utilisation. A la mise en service, l’utilisateur se connecte avec son compte, la machine est automatiquement identifiée et paramétrée selon les standards de l’entreprise, et les critères de protection informatique son appliqués. Et l’autre bout de la chaîne, lors du démantèlement, Autopilot permet de revenir automatiquement à l’état initial de machine. Que ce soit pour la recycler ou faire tout simplement un reset en cas de dysfonctionnement. Mieux : les PC neufs peuvent être commandés et inscrits dans Autopilot chez les fabricants, avant même d’être livrés.

Accès conditionnel, le cerbère de la porte

Sécuriser les machines d’entreprise de manière uniforme, avec Autopilot par exemple, c’est bien. Mais comment gérer les appareils personnels lorsqu’il est nécessaire qu’ils accèdent aux données et aux services d’entreprise, tels que les fichiers ou la messagerie ? Et comment faire si une machine était tout de même attaquée et devait ne plus respecter les critères de sécurité de votre organisation ?

L’état des machines qui se connectent à vos infrastructures doit être évalué en continu, pour déterminer ce que vous les autorisez à faire. Et ce que vous n’autorisez pas.

L’accès conditionnel est une technologie qui répond à cette problématique. Comme son nom l’indique, elle évalue en temps réel différents critères d’un appareil pour lui laisser accès à plus ou moins grande échelle à votre infrastructure. Ces critères sont groupés dans différentes règles, évaluées en séquence, qui définissent les scénarios d’accès. Un compte n’a pas MFA activé ? Aucun accès possible. Une machine personnelle essaie de se connecter ? L’utilisateur ne pourra passer que par un navigateur, afin de ne pas télécharger de données. Un smartphone n’est plus jugé conforme aux règles de sécurité ? L’accès aux données est limité à un navigateur, les applications ne sont plus autorisées à se connecter. Autrement dit, l’accès conditionnel vous demande de montrer patte blanche et détermine ce que vous aurez le droit de faire.

Et maintenant ? Tout cela nécessite probablement des explications plus poussées. Ou même une démonstration, histoire de vous rendre compte. Si votre protection informatique est gérée par un prestataire tiers, ça n’est évidemment pas vous qui devrez mettre en place ces technologies. Et s’il ne vous les a pas encore proposées, prenez contact avec nous : nos machines de test frétillent d’avance de vous montrer de quoi elles sont capables !

Emmanuel Dardaine

emmanuel dardaine expert cloud

Pour demander une démonstration de nos outils de sécurité, il suffit de cliquer ci-dessous !

Vous n’y connaissez rien en informatique ? Vous trouvez ça complexe et rébarbatif ? Et pourtant vous ne pourriez pas vous en passer au quotidien, car sans outils digitaux, point de salut. Pas de panique : la majorité des PME font face à ce dilemme. Alors pour résoudre cette quadrature du cercle, un seul mot d’ordre : les services managés. Présentation.

C’est un fait : l’informatique est de plus en plus complexe. Le risque cyber n’arrange rien, et participe de manière non négligeable à cette complexification. Pour une PME, cela ressemble à un effet ciseau : la numérisation des activités renforce leur usage de l’informatique, mais elles ne peuvent pour autant pas se permettre d’employer un informaticien à temps plein. Evidemment, il se trouve toujours un collaborateur un peu plus débrouillard, qui officiera comme « celui qui sait ». Pour le reste, les PME n’ont pas d’autre choix que d’externaliser.

Par externalisation, on sous-entend que la gestion de l’informatique est confiée à un tiers. Mais qu’est-ce que ce terme recouvre exactement ? Dans la liste des activités informatiques, on distingue évidemment les projets de l’exploitation. Et dans l’exploitation, on comprend la maintenance et le support. La maintenance consiste à conserver le système informatique en conditions opérationnelles : elle peut être préventive, ou corrective. Le support consiste, lui, à fournir une assistance aux utilisateurs et à résoudre les incidents.

Afin de couvrir ces activités – maintenance, support – les PME les confient donc généralement à un prestataire spécialisé. Cette délégation peut prendre différents aspects, définis par le niveau d’intervention, le budget et le caractère proactif, ou pas, des travaux. Intervenir sur une infrastructure informatique sous-entend que le prestataire la connaît déjà. Il a donc en général participé à sa mise en place – les projets de déploiement évoqués plus haut.

Le carnet d’heures, et ses contradictions

Historiquement, le moyen le plus simple de faire intervenir un prestataire consistait à réserver de la main d’œuvre, utilisable à la demande. On parle ici du fameux carnet d’heures, que tout le monde connaît. Il peut être utilisé aussi bien pour de la maintenance que du support. Mais comme il s’agit de prestations à la demande, il s’avère que peu de carnets d’heures donnent lieu à des maintenances préventives. C’est d’ailleurs toute la faiblesse de ce modèle.

Si vous achetez un certain nombre d’heures de service, mais que le prestataire décide de les utiliser pour procéder à de telles maintenances proactives, c’est finalement lui qui décide du rythme de sa consommation. Et donc de son épuisement, et à terme de son renouvellement. Côté support, ça n’est pas vraiment mieux : le décompte d’heures est d’autant plus vite consommé que le prestataire prend du temps à résoudre les problèmes. Résultat : moins ça sera efficace, plus ça vous coûtera cher. Sorte de double peine en sorte. Ah ! non, elle est triple en fait : vous avez payé à l’avance…

Pour résumer, le carnet d’heures n’engage pas assez le prestataire IT

Dans le pire des cas, une informatique gérée par le biais d’un carnet d’heures sera moyennement ou pas maintenue, tombera donc plus facilement en panne, et induira des interventions plus nombreuses. Et donc plus coûteuses. Inutile de vous faire un dessin : le carnet d’heures peut représenter un gouffre financier. En tout cas, il ne permet pas de contrôler votre budget informatique. Ni d’assurer un maintien à niveau optimal de votre infrastructure.

Un modèle de vertu

A l’opposé de ce modèle, les services managés sont bien plus vertueux. Pour simplifier, ils vous permettent de transmettre l’entier de la gestion de votre infrastructure informatique – support et maintenance – à un infogérant. Pas une personne en particulier, mais bel et bien une organisation. Imaginez que vous disposiez de plusieurs informaticiens, à temps partiel, qui assurent l’entretien de vos machines avec le même niveau de qualité, indépendamment des individus.

Leur intérêt est double pour le client. D’une part, le périmètre des activités réalisées en services managés est défini à l’avance, si bien que vous savez exactement quel service vous recevrez. Vous l’aurez compris, il s’agit de support et de maintenance. Mais dans les détails, cela peut couvrir les modifications de configuration, les mises à jour, la supervision des infrastructures, le traitement des alarmes, ou encore la documentation ou le reporting mensuel des activités.

Les services managés couvrent la gestion complète de l’infrastructure, y compris les incidents

D’autre part, le coût est connu à l’avance. Si bien que, pour une infrastructure donnée, les risques de débordement des frais d’exploitation sont nuls. Et que vous savez au 1er janvier combien vous aura coûté votre informatique au 31 décembre. On est donc loin des budgets à géométrie variables liés aux carnets d’heures, qui ne font que constater le temps passé.

Services managés : infrastructure comprise

Vous en voulez plus ? Si les services managés ont été historiquement délivrés sur des infrastructures informatiques appartenant aux clients, le Cloud a changé la donne. Et il est désormais naturel d’envisager de souscrire un service managé regroupant la location de l’infrastructure et les services y relatifs. Quel intérêt ? Votre fournisseur s’appuie alors sur les technologies qu’il connaît, afin de vous garantir un niveau de service optimal et une certaine excellence opérationnelle.

Louer l’infrastructure et le service managé qui va avec engage encore plus le prestataire IT

Mais, au-delà de la maîtrise des coûts, avantage non négligeable, la vraie force des services managés se trouve ailleurs, dans la vertu même de ce modèle. Le fournisseur est engagé par ses niveaux de services d’une part, et le périmètre des opérations qu’il doit mener. Si certaines tâches sont incompressibles, comme les mises à jour ou la supervision, la part variable du service réside essentiellement dans le support et la gestion des incidents.

L’intérêt du fournisseur de services managés consistera donc à la limiter, en s’assurant en permanence, et de façon proactive, que les infrastructures informatiques fonctionneront sans hoquet. Leur maîtrise complète et leur suivi permanent lui permettent de s’acquitter encore plus efficacement de ces tâches. Et ceci afin de limiter les actions de maintenance curative et de support. Tout cela, au bénéfice du client.

Ce dernier tire en effet avantage de cette façon de procéder, puisque son intérêt converge avec celui de son prestataire informatique. Une infrastructure IT en bonne santé fait gagner du temps. A tout le monde. Et accessoirement permet d’en remonter le niveau de sécurité. Selon l’adage bien connu, qui préconise de prévenir plutôt que de guérir. Même si l’expression a été suremployée, il s’agit réellement d’une relation gagnant-gagnant. Celle qui fait le sel même des services managés.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Pour découvrir notre catalogue complet de services informatiques managés, contactez-nous en un clic !

Le Home Office, et le télétravail plus largement, s’est généralisé ces dernières années. Poussant les PME à composer avec le niveau de souplesse exigé par ce nouveau mode de fonctionnement. Au détriment d’autres facteurs ? Probablement, car travailler à distance ne s’improvise pas. Et impose un savant mélange de 3 qualités dont votre informatique doit faire preuve. Passage en revue.

Le Home Office n’a pas attendu la pandémie de Covid-19 pour se développer. Depuis longtemps – probablement depuis qu’Internet existe – les collaborateurs des PME avaient pris l’habitude de travailler depuis la maison. Mais cette forme de télétravail, en tout cas dans les petites entreprises, se limitait à des choses assez simples : consultation des email, lecture et rédaction de documents bureautiques.

Ces tâches étaient réalisées en général en dehors des heures de bureau. Qui n’avait jusqu’alors jamais comblé un peu de retard en consultant des documents professionnels au fond de son canapé ? Les moyens nécessaires étaient alors simples : un logiciel de messagerie connecté au serveur d’entreprise, ou une simple clé USB contenant les fichiers à valider. Dans le meilleur des cas, l’entreprise avait mis à disposition un ordinateur portable, et les données ne se dispersaient pas trop.

Oui, mais voilà : travailler en débordement pendant quelques heures sur des tâches ciblées n’a rien à voir avec l’exécution d’une journée travail complète à distance. Et encore moins de semaines entières. Dans ce cas, chaque télétravailleur doit accéder à l’entier des ressources informatiques qui sont nécessaires à son quotidien professionnel. Et pas seulement à quelques emails ou fichiers Office extraits tant bien que mal des systèmes de l’entreprise.

Home Office : la flexibilité en priorité

Pour le dire autrement, l’accès aux systèmes informatiques doit être indifférent au lieu de connexion. L’IT doit alors faire preuve d’une flexibilité qui se résume facilement : le bureau ne doit plus être qu’un point d’accès aux données et aux programmes comme un autre. Cela concerne évidemment les fichiers professionnels, mais aussi tous les programmes dont l’accès était jusqu’alors restreint aux murs de l’entreprise.

Pour faire simple, deux solutions s’offrent à vous. Soit vous mettez en place une infrastructure qui permette de vous connecter depuis la maison au réseau du bureau : c’est ce qui était généralement pratiqué jusque dans les années 2000, sous le vocable VPN (Virtual Private Network). Soit vous externalisez données et programmes, si bien que l’expérience de connexion est la même depuis les locaux d’entreprise ou la maison. Avec l’avènement des technologies Cloud, cette seconde tendance a évidemment le vent en poupe.

Pour que le Home Office soit transparent, le bureau ne doit plus être qu’un point d’accès aux données comme un autre

Un exemple ? Les fichiers étaient traditionnellement stockés sur des serveurs centraux, dont l’accès depuis Internet n’était pas possible. Pour y accéder en Home Office, Il fallait tout d’abord se connecter en VPN dans le réseau professionnel, et ensuite se connecter au serveur, en croisant les doigts pour que toutes les conditions soient réunies : identification correcte du serveur ou authentification de l’utilisateur, pour ne citer qu’eux.

Maintenant que les systèmes de stockage de fichiers dans le Cloud sont fiables et efficaces, ces difficultés font partie du passé. Vos fichiers sont toujours à distance, que vous soyez au bureau ou à la maison. Y accéder n’est donc pas différent dans un cas comme dans l’autre. Mieux : alors qu’utiliser un VPN et parcourir un serveur de fichiers depuis un smartphone relevait du défi, ouvrir un fichier Cloud depuis un natel est un jeu d’enfant. Vous pouvez retourner au canapé…

Une sécurité plus complexe à assurer

Evidemment, mettre ses fichiers dans le Cloud peut encore en faire frémir certains. Ceux.-là même qui exposent sans sourciller des données personnelles à longueur de journée sur les réseaux sociaux ? Passons… Le surcroît de sécurité nécessaire à la protection des fichiers hébergés dans les nuages est en tout cas une réalité qu’on ne peut pas ignorer. Mais les progrès réalisés ces dernières années permettent désormais une protection de haute volée. Qui ferait rougir votre bon vieux VPN. De honte.

Si le stockage Cloud, pour reprendre cet exemple, facilite le Home Office, il exige des barrières plus hautes et plus nombreuses. Car les données et les programmes sont accessibles depuis Internet, et donc naturellement plus exposés. Pour remédier à ce risque, différentes technologies ont fait leur apparition. Faisant de la sécurité un sujet majeur. Et complexe à gérer.

Je ne reviendrai pas sur la double authentification (MFA, Multi Factor Authentication) qui fait partie de notre quotidien. D’autre techniques sont venues renforcer l’arsenal de protection nécessaire au Home Office. Citons l’accès conditionnel, qui évalue au moment de chaque connexion un ensemble de critères que tout appareil ou compte doit remplir pour que l’accès soit autorisé, tels que la présence d’un antivirus ou l’utilisation obligatoire du MFA justement.

L’accès conditionnel a un impact direct sur la sécurité lorsqu’on parle de Home Office

Ce renforcement sécuritaire est d’autant plus nécessaire que les appareils qui se connectent ne sont plus tout sous le contrôle de l’entreprise. Pour des raisons pratiques ou budgétaires, il faut pouvoir laisser les collaborateurs se connecter avec leurs appareils privés. Et gérer cette exception, qui n’en est plus une. Dans les faits, données privées et d’entreprise cohabitent sur la même machine. Et doivent être ségréguées et isolées les unes des autres. Avec à la clé une complexité accrue, il faut l’admettre.

Usage des appareils et des réseaux privés, extension du réseau d’entreprise, Isolation et ségrégation des données. Accès des données en ligne signifie exposition sur Internet. Fuite des données. Les données viennent à vous et plus l’inverse. Gestion des identités. Conformité. Ne pas laisser de traces gestion des arrivées et des départs). Prouver qui ont est, d’où on se connecte, avec quel appareil.

La simplicité en ligne de mire

Sécurité et simplicité ne font malheureusement pas souvent bon ménage. Et pourtant, assurer un environnement de Home Office efficace requiert de faciliter l’accès aux systèmes informatiques. Sous peine de décourager les utilisateurs. Ou de les voir contourner vos systèmes, et la sécurité qui va avec.

Heureusement, les solutions Cloud ont là aussi assuré un rôle majeur dans la simplification des accès à distance. On l‘a vu, il est dont de moins en moins nécessaire de disposer d’un VPN pour faire du télétravail. Ceux qui en ont déjà configurés savent de quoi on parle. Surtout, il est devenu presqu’inutile d’installer le moindre programme.

Le Home Office en mode Cloud signe la fin du VPN, en faisant venir les données à vous, et plus l’inverse

Applications et données sont maintenant accessibles depuis n’importe quel navigateur. Et avec une expérience d’utilisation qui est un peu plus proche chaque jour de l’accès natif via une application dédiée. Un exemple ? Si Word ou Excel en ligne n’étaient pas des solutions recommandables il y a encore 3 ou 4 années en arrière, leur utilisation dans un navigateur comme Edge est aujourd’hui assez bluffante. Et permet d’envisager une journée de travail sans souci.

Les applications, support ou métier, se déplacent aussi progressivement vers le Cloud et en ligne. On parle alors de mode SaaS – Software as a Service : l’accès se fait au travers d’un navigateur, rendant le déploiement simplissime et l’accès uniforme, que ce soit au bureau ou à la maison. Surtout, ces programmes sont peu intrusifs, et ne requièrent donc pas la sécurisation outre mesure d’un PC personnel par exemple, puisque tout reste en ligne.

Reste maintenant à savoir comment ça se passe chez vous. Le plus simple est de représenter ces trois axes d’évaluation de votre environnement de Home Office – simplicité, sécurité, flexibilité – sous la forme d’un triangle. Et de les évaluer afin d’y placer votre propre curseur. Et si jamais vous n’y arrivez pas, ou que vous vous faites peur, vous pouvez évidemment compter sur nous.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Vous souhaitez mettre en place le Home Office en tout sécurité et simplicité ? Contactez-nous en un clic !

Le 25 janvier dernier, une panne a affecté les services Cloud de Microsoft 365. Tous les services Cloud. Les clients de Microsoft 365 – ils sont nombreux en Suisse – ont pris conscience de leur dépendance au géant américain. Au point de remettre en cause le choix de ce fournisseur ? Rien n’est moins sûr. Décryptage d’une panne qui ne reste qu’une panne.

Il en va ainsi de notre dépendance au numérique : le moindre couac fait la une des journaux. Nous étions plus habitués à des interruptions de service sur les réseaux sociaux, comme cela est arrivé il y a encore quelques mois chez Meta. Mais Microsoft ne fait donc pas exception à la règle non plus, et la coupure de service du mois de janvier 2023 fera date.

Concrètement, un problème de réseau a mené à l’indisponibilité, plus ou moins complète, des services en ligne Microsoft 365. Cette gamme comprend notamment les produits de base exploités maintenant par des millions d’entreprise à travers le monde : la messagerie d’entreprise Exchange Online, mais aussi l’outil de collaboration Teams. Ou encore la suite Office en ligne. Les services d’infrastructure Cloud de Microsoft, dénommés Azure, ont également été impactés.

Une erreur humaine en cause

A l’origine de cette panne, une modification du routage sur le réseau mondial de Microsoft. Le routage détermine l’acheminement des flux de données sur Internet, depuis et vers le réseau de Microsoft. C’est donc une simple erreur humaine qui a conduit à cette interruption de service notable. La panne Microsoft 365 a finalement été résolue en annulant les modifications effectuées sur le réseau.

Cette coupure a révélé, si c’était encore nécessaire, l’ampleur de la pénétration de Microsoft sur les services en ligne pour les entreprises. Depuis le lancement d’Office 365 en 2011, devenu Microsoft 365 entretemps, le géant de Redmond n’a cessé de gagner des parts de marché. Son omniprésence dans les PME, et l’absence cruelle de concurrence dans le secteur de la bureautique, l’ont aidé dans l’établissement de cette domination sans partage.

Microsoft 365 ne laisse que des miettes aux concurrents dans le secteur de la bureautique. Et ceux-ci ne semblent pas très affamés.

Le moindre dérapage est donc d’autant plus visible que le marché a basculé en quelques années sur les services proposés par Microsoft. Non seulement les licences Office sont louées mensuellement par les entreprises. Mais surtout, Microsoft est passé du statut d’éditeur à celui de fournisseur de services en ligne, en exploitant ses propres logiciels sur ses infrastructures pour le compte de ses clients.

Dans les faits, les PME qui exploitent encore leur propre serveur de messagerie sont un peu moins nombreuses à mesure que le temps passe. Idem pour le stockage de leurs fichiers. Elles confient donc un peu plus chaque jour leurs données à Microsoft, en s’appuyant sur les licences et les services du leader mondial de la bureautique. A tort ? Pas forcément.

Microsoft 365 sans concurrence

Si l‘effet de volume rend la moindre panne visible, c’est aussi parce que cela reste exceptionnel. La combinaison du nombre croissant de clients d’une part, et de la stabilité des services d’autre part, donne à chaque épiphénomène une ampleur retentissante. Pourtant, à y regarder de plus près, les interruptions restent bien plus limitées que lorsqu’une PME exploite ses propres systèmes pour aboutir au même niveau de service.

Les concurrents et les sceptiques n’auront pas manqué de tirer à boulet rouge sur le leader du marché Cloud. A raison, si l’on considère que cette panne était liée à une erreur humaine. Et que Microsoft affirme haut et fort son statut de leader. C’est de bonne guerre et finalement assez sain : on entend parler à longueur de journée d’intelligence artificielle, et une simple mauvaise manipulation aura eu raison d’un des plus gros réseaux mondiaux. Mais la remise en cause a fait long feu.

La faute à l’absence d’alternative. Amazon Web Services, la division Cloud du géant du eCommerce, dispose bien de quelques services concurrents, Workmail et Workdocs pour ne pas les citer, mais ces produits efficaces n’ont pas su évoluer et se sont fait rattraper. Du côté de Google, les outils en ligne existent depuis longtemps, mais restent malgré tout confidentiels ou cantonnés à quelques secteurs de prédilection – les startups ou les agences de communication par exemple.

En 30 années d’existence, Office n’a jamais rencontré de concurrence sérieuse

Microsoft a su capitaliser sur son omniprésence sur le marché des entreprises pour basculer ses clients sur ses outils en ligne. Et leur faire se passer de leurs serveurs tout en étouffant toute concurrence. Difficile maintenant de revenir en arrière. Tout autant que d’aller voir ailleurs. Et ceci d’autant plus que les services sont globalement fiables.

Une fiabilité remarquable, malgré tout

Car la panne Microsoft 365 du début d’année, pour autant notable qu’elle soit, ne doit pas cacher la réalité : les services Cloud sont (très) stables et (très) fiables. Ceux de Microsoft comme ceux des concurrents. Les petites entreprises ont bien compris l’intérêt de ces services qui leur apportent flexibilité, mobilité et solidité. Mais, Microsoft tire son avantage concurrentiel de l’intégration de ses services avec tous les outils bureautiques. Et de son monopole en la matière dans le secteur professionnel.

Si d’autres pannes se produiront probablement dans le futur, chez Microsoft comme ailleurs, elles ne remettront donc pas en cause la marche forcé du bébé de Bill Gates vers sa capture du marché. Car à moins que la concurrence ne se réveille pour aller chercher le numéro 1 sur son terrain de prédilection, les quelques hoquets à venir n’auront pas de quoi ébranler la satisfaction de la clientèle. Qui reste et restera élevée.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Envie de découvrir pourquoi et comment Microsoft 365 est si efficace ? Contactez-nous en un clic !