Mots de passe : 4 raisons pour mettre en place un gestionnaire efficace

40 : c’est le nombre moyen de mots de passe que nous devons mémoriser. Tous les retenir n’est pas aisé. Surtout lorsqu’ils sont peu utilisés. Pour aider notre mémoire, les moyens ne manquent pas, mais ils ne sont pas tous sécurisés. Heureusement, le gestionnaire de mot de passe peut vous sauver.

Mots de passe simplistes ou réutilisés en masse, Post-It sous le clavier, ou encore fichier Excel non crypté : ce sont bien souvent les premiers recours à notre mémoire défaillante. On ne va pas se mentir : nous y avons tous eu recours. Mais à quel risque ? Car, ne l’oublions pas, l’objectif premier du mot de passe est de sécuriser les accès à nos services.

Imaginez qu’un individu mal intentionné découvre le mot de passe que vous utilisez partout, ou mette la main sur votre listing de codes, et vous vous retrouvez dans une situation (très) inconfortable. Et vous faite courir à toute votre entreprise des risques énormes. Il existe pourtant une alternative sérieuse, le gestionnaire de mot de passe, qui vous simplifie la vie tout en garantissant un niveau de sécurité maximal. Petit tour d’horizon sur cet outil incontournable.

Mais qu’est-ce qu’un gestionnaire de mots de passe ?

Il s’agit d’un service – souvent en ligne – qui permet à un utilisateur de gérer et stocker ses mots de passe dans une base de données centralisée et sécurisée. L’accès au gestionnaire s’effectue via un mot de passe unique. Ou mieux, par votre empreinte digitale si votre smartphone le supporte.

Grâce au gestionnaire de mots de passe, l’utilisateur s’affranchit donc de devoir se souvenir de l’intégralité de ses codes, et peut ainsi sans contrainte adopter une stratégie de mot de passe plus complexe – et donc plus robuste. Et définir un mot de passe différent pour chaque application ou service.

Il faut en effet garder à l’esprit que la diversification des mots de passe est un facteur clé de la sécurisation des données. 83% des employés utilisent le même mot de passe pour plusieurs usages et/ou applications. L’interception d’un seul mot de passe peut alors rendre vulnérable tout un ensemble de comptes et de documents.

Le gestionnaire se charge de synchroniser ensuite votre base de mots de passe sur le Cloud en utilisant un cryptage fort de bout en bout. Vous retrouvez l’ensemble de vos codes sur n’importe quel appareil. Pour accéder à vos services n’importe où, et en toute sécurité.

Intégration au navigateur et générateur de mots de passe

Mais au-delà du stockage, du cryptage et de la synchronisation de votre base de codes personnels, les gestionnaires de mot de passe vous facilitent aussi la vie en accélérant l’accès aux informations.

La plupart d’entre eux offrent des extensions qui s’intègrent directement dans votre navigateur préféré. Ainsi, lors de la création d’un nouvel identifiant sur un site web, il sera enregistré directement dans votre base. Lors de visites ultérieures, il vous proposera automatiquement de remplir à votre place les champs de connexion. Fini donc les copier-coller.

83% des employés utilisent le même mot de passe pour plusieurs usages et/ou applications. L’interception d’un seul mot de passe peut alors rendre vulnérable tout un ensemble de comptes et de documents.

Fini aussi le casse-tête pour générer des mots de passe répondant aux conditions de complexité de plus en plus exigeantes et variées des sites Web ou des services en ligne. Un générateur intégré au gestionnaire sera toujours plus inventif que vous. Et si le code est incompréhensible ? Ca n’est plus un souci, vous n’aurez de toute façon pas à le retenir.

Une arme redoutable contre le phishing

En faisant appel à l’extension de gestionnaire de mots de passe dans votre navigateur, vous vous protégez également des risques de phishing sans vous en rendre compte. Le phishing, vous savez, ce sont ces emails que vous recevez de la Poste ou d’UBS, et qui vous invitent à saisir votre mot de passe.

La technique est simple : pour récupérer vos identifiants, les hackers dupliquent des pages de site internet – par exemple, l’interface de connexion à votre site de e-banking – tout en utilisant une URL de connexion quasi identique à la vraie (typiquement, un caractère ajouté au milieu du lien de connexion).

Même en étant vigilant, il est très simple de se faire piéger. Contrairement au commun des mortels, le gestionnaire de mots de passe sera en mesure d’identifier à coup sûr la fausse URL et n’indiquera donc pas vos informations de connexion. Et vous serez naturellement mis sur vos gardes.

Vos mots de passe dans votre poche

Atout supplémentaire, les gestionnaires de mots de passe – majoritairement basés sur le Cloud – offrent une grande souplesse. Que ce soit sur votre ordinateur – professionnel ou personnel – ou votre smartphone, vos mots de passe sont accessibles dès que vous êtes connectés à Internet.Gestionnaire de mots de passe LastPass

Et pour les utilisateurs qui en veulent encore plus, l’ajout d’une authentification renforcée permet d’en remettre une couche. Certains choisirons l’authentification multi-facteurs, qui couple le mot de passe d’accès au gestionnaire avec une vérification supplémentaire, via un SMS ou une application tierce. D’autres opteront pour l’authentification biométrique, en mettant à profit les capacités de leur smartphone.

Lutter contre les regards indiscrets

Le mieux est parfois l’ennemi du bien. Même avec une protection digne de Fort Knox, un simple regard malveillant pourrait percer le secret de vos mots de passe. Par-dessus votre épaule dans le train ou l’avion par exemple, au moment de vous en servir.

Mais le gestionnaire de mots de passe ne les affiche jamais par défaut. Il peut vous proposer de les copier alors même qu’ils n’apparaissent pas en clair. Ou même de les insérer directement dans les formulaires de connexion, avec l’extension de navigateur mentionnée plus haut. Tout en vous laissant la possibilité de les consulter en clair, à votre demande et d’un simple clic, à l’abri des regards.

Vous l’aurez compris, le gestionnaire de mot de passe n’a que des qualités : il les crypte et les stocke pour vous, en optimise la complexité, et vous rend leur usage enfin simple et sécurisé. De quoi en finir définitivement avec les listes en clair et les mémos en papier. Et quand on sait qu’une solution professionnelle de ce type revient à quelques CHF 50.- par utilisateur et par an, il n’y a plus lieu d’hésiter.

Rodolphe Adam

Directeur commercial société informatique Cloud

Simplifiez et fiabilisez vos sauvegardes avec Steel Remote Backup

Parfois, nous nous sentons à l’abri avec nos solutions de sauvegarde. En réalité, ce n’est pas toujours le cas et elles ne demandent pas toutes les mêmes efforts de gestion. Savez-vous par exemple que 50% des bandes de sauvegarde sont défectueuses ?

Alors si vous ne souhaitez pas jouer à la « roulette russe » avec vos données, sachez qu’il existe des solutions de sauvegarde Cloud simples, avec des niveaux de disponibilité élevés, et 100 % managées. Envie d’en savoir plus ? Découvrez comment en vidéo !

Vous avez encore des questions ? Vous souhaitez tester notre service de sauvegarde Cloud sur un de vos postes de travail ou un de vos serveurs ? Nous nous ferons un plaisir de répondre à vos questions et nous vous proposerons de tester gratuitement Steel Remote Backup pendant 1 mois. Contactez-nous !

Sécurité Cloud : vous a-t-on (vraiment) tout dit ?

Le Cloud, c’est sur Internet. Et Internet n’est pas synonyme de confiance. Voici résumé en quelques mots les arguments des patrons d’entreprise les plus réticents au Cloud public. L’évolution technologique rapide a laissé de côté la pédagogie, et contribué à entretenir cet état d’esprit. Mais pas de panique, on vous propose de décortiquer le vrai du faux de ce sujet récurrent.

Il nous arrive encore en clientèle de nous voir opposer des objections au Cloud public. Pour les plus farouches – il en reste, mais de moins en moins, il s’agit même d’une fin de non-recevoir, tant qu’ils seront aux manettes de leur PME. Dans la majorité des cas, la crainte de laisser son informatique ouverte à tous les vents constitue le critère numéro un. S’il est illusoire de vouloir convaincre tout le monde, une grande partie de ces craintifs s’appuie sur des arguments infondés. Une sorte de zone grise qu’il est utile de démystifier.

Non, Cloud public ne signifie pas « ouvert au public »

Tout d’abord, mettre son informatique dans le Cloud public ne signifiera jamais la rendre accessible à tous. Lorsque vous connectez des ordinateurs sur votre réseau d’entreprise, vous ne vous demandez jamais s’ils sont accessibles depuis Internet, non ? Et pourtant ils disposent tous d’un accès à la toile… Alors pourquoi en serait-il autrement dans le Cloud ?

Vos différentes machines sont sécurisées de facto sur votre réseau par le routeur ou le firewall (la « box ») qui connectent vos bureaux à Internet. Ce B-A-BA de la protection réseau empêche par défaut toute connexion entrante depuis Internet. Mais laisse les connexions sortantes – celles effectuées depuis vos machines – se faire librement. Les machines dans le Cloud public bénéficient exactement du même mécanisme. Mais à la puissance 10, 100, ou même 1’000.

Car non seulement un serveur Cloud n’accepte pas par défaut de connexion depuis Internet, mais les services de Cloud public bénéficient d’armées d’ingénieurs et de moyens de surveillance hors-norme. Qui assurent que toute tentative d’intrusion sur vos machines sera détectée et annihilée en moins de temps qu’il ne faut pour l’écrire. Amazon Web Services assure détecter et bloquer 99% des tentatives d’attaque en moins de 1s. Qui peut en dire autant chez vous ?

Non, les fournisseurs de Cloud public n’accèdent pas à vos données

Les scandales récents de manipulation et de traitement de données personnelles – Facebook et Cambridge Analytics en l’occurrence – n’ont pas aidé à remonter l’estime du Cloud auprès des plus sceptiques. Toutefois, l’informatique Cloud des entreprises n’a rien à voir avec les applications en ligne. Tout d’abord parce vous avez donné votre consentement aux réseaux sociaux pour l’exploitation de vos données. Et surtout parce que ces applications – Facebook, Twitter, Instagram – ne vous appartiennent pas.

Dans le cas d’une application d’entreprise hébergée sur votre Cloud public, il y a une différence de taille : cette application, et les données qu’elle traite, restent sous votre contrôle. Le fournisseur de Cloud public se limite à mettre à disposition l’infrastructure pour exécuter vos programmes, et en stocker les données.

Mais, s’ils stockent vos fichiers, peuvent-ils tout autant y accéder en contrôlant les disques durs qu’ils vous louent ? Absolument pas : vous avez la possibilité, sans surcoût et pour quelques clics seulement, de les crypter avec vos clés d’encodage personnelles. Le prestataire Cloud, ou même toute entité extérieure – un voleur ou une autorité judiciaire – ne pourrait rien faire de la suite de bits qu’elle trouverait sur ces supports de stockage.

Non, votre informatique « maison » n’est pas plus sûre que le Cloud public

Va pour le cryptage qui rend vos données inexploitables par le commun des mortels, et inutilisables en dehors de votre organisation. Mais tout de même, avoir son serveur sous les yeux est rassurant, pensez-vous. Vous avez la possibilité de l’emmener ailleurs, de l’arrêter en cas de problème. Certes, mais disposer physiquement de ces machines vous expose au vol, au dégât des eaux, au feu, à la panne.

Autant de risques dont le Cloud public vous prémunit. Car leur prévention est traitée à l’échelle industrielle dans le Cloud. L’effet de volume joue son rôle à plein, et vous garantit une protection sans commune mesure avec ce que vous pourriez jamais vous offrir avec votre propre matériel, dans vos locaux.

Résultat ? Des taux de disponibilité proches de 100%. Et une fiabilité dont vous n’auriez pas même osé rêver. On parle de moins d’une chance sur 10 millions de perdre un fichier parmi 10’000. Par an.

Et oui, vous pouvez savoir où se trouvent vos données

La question n’est pas ici de connaître avec précision l’emplacement de l’équipement qui stocke vos fichiers. Vous ne pourrez de toute façon jamais y accéder physiquement, les datacenters de Cloud public étant aussi hermétiques que Fort Knox. Non, l’enjeu est plutôt de savoir sur quel territoire se trouvent vos ressources informatiques Cloud. Et par conséquent de quelle juridiction vous dépendez. Au cas où une autorité judiciaire soit saisie et que l’extraction de vos données soit ordonnée.

Depuis que le Cloud public existe, ou presque, vous avez la possibilité de choisir le pays dans lequel vos données se trouveront effectivement. Vous connaissez ainsi le niveau d’exposition en fonction des conditions réglementaires de cet état. Les fournisseurs Cloud s’engagent pour leur part à ne pas procéder à des copies en dehors du territoire de votre choix.

Et le meilleur des deux mondes est à portée de clic désormais, puisque Microsoft ouvrira deux régions d’hébergement de son Cloud Azure dès 2019. De quoi rassurer les plus frileux tout en bénéficiant des services de ce géant.

Envi de creuser le sujet de la sécurité Cloud ?

Je suis sûr que certaines de ces objections vous ont déjà traversé l’esprit. Mais avez-vous réellement pris le temps de vous pencher sur la question ? Avez-vous déjà (réellement) approfondi le sujet sans vous fier aux « on dit » ?  En un clic, vous pouvez bénéficier de notre expertise des Cloud publics, suisses et européens, pour vous guider vers la meilleure solution en accord avec vos besoins, et vos exigences en termes de sécurité et de prix. Abstraction faite des préjugés.

emmanuel dardaine expert cloud

Emmanuel Dardaine

 

Sécurité informatique : démarrer l’année du bon pied

Les premiers jours de l’année sont souvent ceux des nouveaux départs et des bonnes résolutions. Cependant, si l’on est sincère dans le choix de celles-ci, elles ne durent le plus souvent que quelques semaines et sont vite abandonnées au profit de nos bonnes vieilles habitudes… Pourtant celles qui touchent à la sécurité de votre entreprise sont essentielles.

Alors en ce début d’année, nous avons décidé de vous aider en vous proposant 8 bonnes pratiques pour garder votre informatique « en bonne santé » et vous prémunir des failles de sécurité qui pourraient s’avérer catastrophiques.

1. Choisir et gérer ses mots de passe

A en croire le classement des mots de passe les plus utilisés en 2018, il y a beaucoup à faire dans ce domaine. En suivant ces quelques règles vous devriez vous éviter des problèmes :

  • imposez-vous des règles de longueur et de complexité de mots de passe, ou forcez-les dans votre système d’authentification
  • vous manquez d’imagination ? remplacez quelques caractères par un caractères spécial ressemblant (par exemple : « a » devient « @ », « t » devient « ! » ou « 1 » , « e » devient « 8 »)
  • remplacez les mots de passe par défaut sur vos nouveaux équipements et services (routeur, compte de messagerie, etc.)
  • bannissez les fichiers Excel ou PostIt ; imposez à vos collaborateurs un gestionnaire de mots de passe comme Lastpass, une solution fiable et efficace que nous conseillons à nos clients

2. Définir les utilisateurs et gérer les droits d’accès

Le maître mot est de pouvoir dans tous les cas identifier la provenance d’une action sur votre informatique et gérer au plus juste l’attribution et la suppression des droits :

  • utilisez un compte « utilisateur » et non « administrateur » pour vos usages quotidiens
  • limitiez les accès « administrateur » aux seules personnes en charge de la gestion de votre informatique
  • identifiez précisément les différents utilisateurs et bannissez les comptes génériques : stagiaire, contact, poste1, etc. ; chaque employé doit être identifié nommément afin de pouvoir relier une action à un utilisateur individuel
  • adoptez des procédures d’arrivée et de départ du personnel strictes pour octroyer les droits informatiques au plus juste et les révoquer en temps et en heure

3. Se méfier de votre messagerie

80% des piratages débutent par un e-mail. La liste de recommandations ci-dessous devrait vous permettre de déceler les principales menaces :

  • identifiez l’expéditeur de l’e-mail et vérifiez la cohérence entre l’adresse, le contenu et l’expéditeur présumé ; en cas de doute n’hésitez pas à contacter directement l’expéditeur
  • n’ouvrez pas les pièces jointes provenant d’un expéditeur inconnu ou dont le titre ou le format vous semblent incohérents
  • Si un lien se trouve dans votre e-mail, avant de cliquer, survolez-le avec votre souris et vérifiez la cohérence du lien dans l’info bulle qui apparaît à l’écran
  • ne répondez jamais aux demandes d’information personnelles et ne relayez pas les messages de type « chaines de solidarité » et « alertes virales » ; vérifiez au préalable les contenus sur « hoaxbuster » pour vous assurer de leur véracité

4. Effectuer les mises à jour

Que ce soit vos serveurs, vos postes de travail, vos équipements réseaux, vos smartphones ou vos applications, de nombreuses mises à jour sont publiées régulièrement. Pour corriger les failles de sécurité, vous devez impérativement les appliquer et demander à vos employés de faire de même. Là encore, vous avez la possibilité d’automatiser ces tâches pour ne pas vous reposer sur les bonnes volontés individuelles.

Si l’application des mises à jour vous prend trop de temps ou risque de générer des effets de bord sur votre informatique, nous vous conseillons de missionner votre informaticien ou d’opter pour des services externalisés. Vérifiez au préalable qu’ils bénéficient bien d’un support illimité en temps et qu’ils incluent l’application régulière des mises à jour.

5. Sécuriser votre WiFi

Le responsable d’un acte malveillant depuis une connexion Internet est par défaut le souscripteur de cette connexion. Qu’elle soit exploitée illicitement par un hacker ou l’un de vos employés, votre responsabilité de dirigeant est mise en jeu.

Assurez-vous alors que votre WiFi soit sécurisé et que le protocole de chiffrement soit le bon (WPA2 ou WAP-AES). Les clés WEP sont désormais à bannir, car trop faibles : elle peuvent être déchiffrées en quelques minutes rendant ainsi votre accès Internet accessible à n’importe qui.

Les accès WiFi public/visiteur devront eux être réalisés avec des antennes professionnelles (ex : Cisco Meraki) qui permettent grâce à une surveillance Cloud centralisée d’être alerté en cas de comportement anormal mais aussi de séparer logiquement les réseaux.

6. Effectuer des backups réguliers

Qu’on se le dise, les sauvegardes, ça devrait être comme l’assurance pour les voitures :  obligatoire ! Mais il y a sauvegarde et sauvegarde. Alors les quelques conseils ci-dessous devraient vous guider vers la bonne voie :

  • optez pour une solution de sauvegarde automatique et non manuelle
  • choisissez un support fiable et avec une durée de vie suffisante (ex : les clé USB ne sont pas fiables et ne doivent pas être utilisées pour des sauvegardes de longue durée)
  • externalisez vos sauvegardes : les solutions de backup Cloud sont fiables et bon marché (ex : 1To avec contrôle journalier vous coûteront CHF 85.- /mois).
  • optez pour des solutions de sauvegarde cryptées pour garantir la confidentialité de vos données
  • conservez au minimum un historique de 7 jours, pour vous prémunir des ransomwares

7. Redoubler de prudence avec vos smartphones et tablettes

De nombreuse entreprise mettent à disposition de leurs employés des smartphones sans pour autant les sécuriser ou du moins restreindre leur accès au réseau d’entreprise. Gardez à l’esprit qu’à ce jour les smartphones ne sont que très peu protégés. Les conseils suivants vous permettront de minimiser les risques pour votre entreprise :

  • installez uniquement les applications nécessaires et vérifiez avant de les télécharger à quelles données elles accèdent ; bannissez par défaut les applications trop curieuses
  • sauvegardez régulièrement le contenu de vos smartphones/tablettes sur un support externe ou Cloud
  • utilisez une solution de MDM (Mobile Device Management) pour surveiller les appareils qui se connectent au réseau d’entreprise ; par exemple, Cisco Meraki propose des solutions efficaces et abordables

8. Protéger vos appareils lors des déplacements

Lors des déplacements, les risques de vol, de perte, de casse ou encore d’intrusion sont décuplés. Si vous êtes amené à vous déplacer régulièrement, l’utilisation d’un poste de travail virtuel sera à coup sûr la meilleure solution. Votre ordinateur effectuera uniquement de l’affichage et s’apparentera à une coquille vide pour la personne malveillante qui souhaiterait y accéder. Vos données resteront, elles, bien au chaud dans le Cloud.

En complément, l’ajout d’une solution de MDM vous permettra de localiser votre smartphone ou votre ordinateur en cas de perdu ou de vol et d’en effacer le contenu à distance le cas échéant.

En conclusion

L’application de ces quelques recommandations vous permettra à coup sûr de renforcer considérablement votre sécurité informatique. Mais en aucun cas, elles ne pourront vous dispenser de surveiller et de faire évoluer votre informatique pour gagner en sécurité et en simplicité.

Si vous prenez en ce début d’année la décision de renforcer votre sécurité informatique, ou d’analyser votre parc existant, nous mettons à votre disposition notre expertise et nous vous accompagnons dans cette démarche avec plaisir. Pour cela, il vous suffit de cliquer ci-dessous.

 

Directeur commercial société informatique Cloud
Rodolphe ADAM

Cloud hybride : premier pas vers le 100% Cloud ?

Dans une étude récente, Microsoft mettait en avant l’intérêt des petites et moyennes entreprises pour le Cloud hybride. Si le sujet de l’étude n’est pas anodin pour une compagnie à cheval entre l’informatique Cloud et l’informatique classique, l’hybride constitue en effet une évolution naturelle vers le Cloud public. Notamment parce qu’elle permet une transition en douceur, et limite les risques tout en accompagnant la progression vers les technologies Cloud. Voici pourquoi.

Dans cette étude, Microsoft indique que 67% des entreprises interrogées utilisent déjà un Cloud hybride ou envisagent son utilisation future. Si nous vous avions déjà présenté les différentes formes de serveur Cloud dans un article précédent (n’hésitez pas à profiter de cette petite séance de rattrapage sur les différents types de serveurs Cloud), nous vous proposons ici de creuser un peu plus cette variante, et de comprendre pourquoi elle intéresse 2 entreprises sur 3.

Cloud public vs. Cloud privé

Commençons pas le commencement : qu’est-ce que le Cloud hybride ? Simplement, il s’agit d’une combinaison de Cloud public et de Cloud privé. Je vous vois arriver avec la prochaine question… Alors pour ceux qui n’ont pas eu le courage de passer par le rappel des fondamentaux ci-dessus, voici ce qui différencie ces deux modes. Le Cloud privé est l’ensemble des infrastructures informatiques Cloud d’une entreprise, situées sur son réseau privé, qu’elle possède et qui sont gérées par elle. Typiquement, il s’agit d’un ensemble de serveurs et d’un espace de stockage achetés par le client et placés dans son datacenter.

Le Cloud public est lui constitué de ressources mutualisées ou dédiées, louées par un opérateur Cloud, qui ne se trouvent pas sur le réseau propre du client mais dont l’accès se fait par Internet. La gestion de ces ressources (matériel, exploitation) est assurée par l’opérateur, qui les met à disposition du client. L’entreprise cliente n’étant pas propriétaire du matériel et des infrastructures, elle souscrit un abonnement, qu’elle peut résilier ou modifier à tout moment, afin d’adapter en permanence les ressources à disposition et les coûts afférents (ce qui n’est évidemment pas possible avec du matériel acheté, qui est dimensionné une fois pour toutes).

Comme dans le monde automobile, le passage à l’hybride est un choix raisonnable.

Le Cloud hybride consiste donc à utiliser une infrastructure informatique qui se repose en partie sur son propre matériel dans son propre réseau, et en partie sur des ressources à la demande sur un réseau externe accessible via le Net. Le choix de la répartition des ressources incombe au client final, ou à son gestionnaire informatique. Les critères de choix sont nombreux et variables : criticité des applications, redondance, centralisation et accès mobiles aux données, rationalisation.

Pourquoi passer à l’hybride ?

Comme dans le monde automobile, le passage à l’hybride est un choix raisonnable. Toutes les entreprises ne sont pas prêtes à passer au 100% Cloud public – tout comme tout le monde ne peut pas basculer sur des véhicules 100% électriques, par crainte du changement dans ses habitudes. Et pourtant, tout le monde sait qu’il s’agit d’une étape intermédiaire, qui permet encore pour quelques temps de bénéficier du meilleur des deux mondes. Pour reprendre l’analogie automobile, les batteries évoluent tellement vite que la solution hybride, idéale aujourd’hui, fera moins de sens dans 5 années.

Parier sur le Cloud hybride garantit donc de monter progressivement en compétences, ou tout au moins de prendre goût au Cloud à moindre risque, en basculant progressivement ses données et ses programmes. Cette approche prudente séduit donc deux tiers des entreprises, qui entament leur voyage hybride en fonction de leurs besoins et de leurs projets.

Pour réussir la transition vers le Cloud hybride, vous devez respecter quelques fondamentaux. A commencer par la sécurité.

Imaginons que vous deviez déployer un nouvel applicatif et que votre Cloud privé arrive gentiment à saturation. Le meilleur moyen d’éviter un investissement lourd consistera à déployer ce programme dans un Cloud public, tout en l’intégrant à votre réseau. Idem pour votre plan de reprise d’activité : il requiert de nouvelles ressources coûteuses, que vous ne pouvez pas vous permettre. Et pourtant vous avez prévu d’augmenter la redondance de votre infrastructure : le Cloud hybride vous permet cette évolution à moindre coût. Dernier exemple : le serveur de votre CRM ou de votre ERP arrive à saturation, mais vous ne comptez pas les mettre à niveau. Externaliser cette brique dans un Cloud public constituera une solution rapide et élégante.

La mise en place d’un Cloud hybride

Mais pour cela, vous devez respecter quelques fondamentaux. A commencer par la sécurité et la protection des données. « Public » ne signifie pas forcément « ouvert à tous les vents », même si l’accès à vos nouveaux serveurs passe par Internet et non plus un réseau privé. Si l’infrastructure est hébergée chez un fournisseur Cloud, vous devez la protéger des accès extérieurs, en restreignant son accès à votre réseau d’entreprise. Par un basique filtrage d’adresse IP, ou plus sûrement par la mise en place d’un VPN – une sorte de canal privé – entre vous et votre Cloud public. Cette dernière solution, en plus d’être élégante, permet de privatiser votre Cloud public, et de créer ce qu’on appelle un Cloud privé virtuel (VPC, Virtual Private Cloud).

Une fois cette extension de votre réseau en place, le champ des possibles est complètement ouvert. Et le passage à l’hybride peut être soit opportuniste, soit faire l’objet d’un plan très structuré. Si des machines arrivent en fin de vie ou même tombent en panne, vous pouvez décider de les remettre en ligne dans votre Cloud public. Mais vous pouvez tout aussi bien choisir de déplacer progressivement et systématiquement vos serveurs une fois leur amortissement terminé. Un des fondamentaux sera ici de vérifier les volumes de données qui devront transiter vers et depuis le Cloud public une fois vos serveurs déplacés. Même si les connexions à très haute vitesse se généralisent, accéder en ligne à des fichiers de plusieurs GB par exemple n’est pas une bonne idée.

cloud hybride

La criticité des applications peut aussi servir de critère de choix pour leur migration dans la partie publique de votre Cloud hybride. Si, initialement, le Cloud public était réservé aux applications non-critiques, la tendance s’inverse depuis plusieurs années. Les niveaux de service et de fiabilité des Cloud publics dépassent maintenant allègrement ce que la plupart des entreprises peuvent s’offrir sur leur Cloud privé. De fait, là ou le Cloud public était encore une solution d’appoint, il devient le premier choix de toute nouvelle infrastructure informatique d’une PME. Avec par exemple des taux de disponibilité des données à 99.99% ou des serveurs à 99.95%. On parle alors d’approche « Cloud first ».

Evidemment, vous allez me demander : quel intérêt pour nous, petite entreprise à Genève ou Lausanne et de quelques collaborateurs ? La réponse est simple : le même que pour les très grandes entreprises. Le Cloud public, comme nous l’avions présenté dans un article précédent, est tout aussi accessible aux multinationales qu’aux TPE. Certains de nos clients ne comptent que quelques utilisateurs, mais ont pourtant fait le choix de l’hybride sans mettre à plat leur trésorerie. L’absence d’investissement dans le Cloud public permet de limiter les coûts initiaux et de ne pas restreindre son usage aux grands groupes dans le cadre d’un déploiement hybride.

Vous l’aurez compris, l’installation d’un Cloud hybride est une façon de limiter les risques, de passer progressivement au Cloud tout en limitant pannes et investissements. Si ce profil vous correspond, il est temps que nous nous rencontrions. Nous avons plusieurs cas de clients qui ont fait de l’hybridation de leur infrastructure une réussite, et qui pourront aussi témoigner auprès de vous de leur migration. Alors n’hésitez pas à prendre contact avec nous au travers du formulaire ci-dessous. Et lancez-vous dès maintenant. Ah, une dernière chose : même si l’analogie était belle, nous ne pouvons rien faire pour l’hybridation de votre parc automobile. Désolé.

Emmanuel Dardaine - Expert Cloud

Emmanuel Dardaine


Cloud public : l’informatique des grands, pour les petits

La Confédération, Novartis, Holcim, Netflix : la liste des grands noms qui franchissent le pas du Cloud public s’allonge chaque jour. Récemment, Merck annonçait son partenariat avec Amazon Web Services, le leader mondial du Cloud. Si les multinationales y trouvent leur compte, qu’en est-il des PME ? Peuvent-elles bénéficier des mêmes prestations, mais à leur échelle ? Voici quelques pistes pour vous aider à répondre à ces questions.

Les avantages du Cloud public, aussi pour les PME

L’un des attraits majeurs du Cloud public, c’est qu’il n’y a pas de minimum imposé pour commencer à l’exploiter. Les volumes de stockage pour les sauvegardes commencent par exemple à 100GB chez Steel Blue. Les plus petits serveurs Cloud possèdent 1 processeur et 1GB de RAM, et quelques GB de disque dur. Pour les postes de travail, les outils collaboratifs ou la messagerie, c’est encore plus simple : ils sont facturés à l’unité sans minimum requis.

Contrairement aux infrastructures physiques, le ticket d’entrée est donc bien moindre. Avec un impact positif évident sur la trésorerie des petites entreprises, souvent tendue. Autre avantage financier : le Cloud public vous fait passer dans le monde de la location informatique. Exactement comme vous le faites pour vos bureaux ou vos voitures d’entreprises, depuis des années. Fini les gros investissements à devoir caser dans le budget.

Avec une économie potentielle de 20% à 25% au bout de 3 ans, les oreilles des patrons de PME commencent à devenir attentives.

Enfin, bien plus qu’ailleurs, les PME ont besoin de flexibilité. Si un serveur ou une baie de stockage sont mal dimensionnés, il est difficile de réinvestir avant la fin de la période d’amortissement. Les solutions Cloud sont évolutives et sans engagement. Un redémarrage de la machine suffira à changer ses ressources à la hausse comme à la baisse. Et la facture s’adaptera automatiquement à la fin du mois.

PME et TPE : comment vous y prendre pour franchir la porte du Cloud public ?

On le voit, les bénéfices que les TPE et PME peuvent tirer du Cloud sont nombreux et pertinents. Et pourtant, dans l’esprit de leurs dirigeants, les réticences sont tenaces. Parmi les arguments généralement rencontrés, son adéquation aux très grandes structures et la nécessité de disposer de temps et de compétences particulières. Et évidemment le manque de sécurité.

En réalité, en tant qu’expert Cloud public, nous commençons par déconstruire auprès des clients les mythes qu’ils se sont forgés à propos de leur informatique dans les nuages. En commençant par celui du risque lié à la sécurité des données dans le Cloud. Puis dans un second temps, celui du prix.

Sur ce dernier point, nous effectuons des comparatifs de coûts entre une infrastructure physique (serveur Cloud, poste de travail virtuel, sauvegarde) et les solutions de Cloud public présentes sur le marché. Dans la grande majorité des cas, la balance penche toujours en faveur du Cloud, et ceci même pour les très petites structures. Avec une économie potentielle de 20% à 25% au bout de 3 ans, les oreilles des patrons de PME commencent à devenir attentives.

Mais ce n’est pas tout. Bien souvent la fiabilité et les services supplémentaires disponibles, propres au Cloud, marquent encore plus la différence. Par exemple si les postes de travail virtuels permettent une économie de 15% sur 3 ans, ils sont livrés avec de nombreux services à valeur ajoutée, intégrés gratuitement. Sauvegarde quotidienne, outil de travail collaboratif, mobilité : autant d’atouts naturels, dont bénéficient les PME.

Reste la question des compétences. Le Cloud demeure complexe, et les PME ne peuvent se permettre objectivement d’acquérir la connaissance pour l’exploiter. Mais dans un contexte où ces entreprises font généralement appel à des prestataires externes pour gérer leur informatique, leur modèle d’exploitation ne change pas. Le choix du bon partenaire pour l’externalisation devient en revanche crucial, car tous ne se valent pas, et peu sont experts en Cloud public. Que ce soit pour leur exploitation au quotidien, ou la migration des services.

L’envol vers les nuages

Car une fois la décision prise, la qualité du plan de marche doit être à la hauteur de la qualité des services Cloud. Chez Steel Blue, nous accompagnons nos clients et créons pour eux un plan de migration en accord avec leurs projets et la période d’amortissement de leur matériel. Autrement dit, nous les faisons transiter progressivement, étape par étape, vers le Cloud. Et comme avec bon petit plat, plus on y goûte, et plus on y prend goût.

La migration suit vos besoins ou vos contraintes, et peut être faite en quelques semaines ou quelques mois.

Cela commence typiquement par la connexion au Cloud public, avec une liaison sécurisée vers un espace d’hébergement privatif et clos. Viennent ensuite les sauvegardes de vos serveurs ou de vos données dans le Cloud. Vous êtes ainsi protégés. Une fois les données dans le Cloud, la migration de vos applications sur des serveurs Cloud est extrêmement rapide.

Pour les postes de travail, nous conseillons d’installer le bureau virtuel sur les ordinateurs déjà présents dans votre entreprise. La virtualisation leur offre une deuxième jeunesse et permet d’allonger un peu plus leur amortissement sans risque de perte de fichier ou de temps. Tout est déporté dans le Cloud, votre vieil ordinateur ne fait plus que de l’affichage. Là encore, la transition en douceur prime avant tout.

Rodolphe AdamFinalement, la migration suit vos besoins ou vos contraintes, et peut être faite en quelques semaines ou quelques mois. Mais dans certains cas, le client ne souhaite pas attendre. Par exemple, il nous est arrivé le mois dernier de migrer l’entier de l’informatique d’un spécialiste de la gestion de fortune sur Genève en moins d’un mois, montre en main . Alors si vous aussi vous souhaitez goûter à nos bonnes recettes, n’hésitez pas à vous enregistrer grâce au formulaire ci-dessous, et Steel Blue s’occupera du reste.

Rodolphe Adam


Mobilité, sécurité, appareils personnels : une équation Cloud pas si dure à résoudre

L’adoption du Cloud et des solutions de mobilité est exponentielle dans les entreprises. Avec, à la clé, des gains de productivité et de flexibilité. Et en filigrane, une exposition croissante des données. Garantir la sécurité sans ralentir l’activité de votre PME peut devenir un casse-tête. Est-ce pour autant la quadrature du cercle ? Pas forcément.

Selon Gartner, 25% des données d’entreprise sont échangées à l’aide d’équipements mobiles (smartphones, tablettes) en dehors du périmètre de sécurité de l’entreprise. La majeure partie de ces échanges transite par le Cloud. Le risque de perdre le contrôle de vos données professionnelles est donc bien réel. Faut-il pour autant réduire le panel d’outils mobiles offert aux collaborateurs pour maîtriser ces risques ? Ou interférer avec la vie privée des collaborateurs pour prendre partiellement le contrôle de leurs appareils personnels ? Une voie du milieu existe, permettant de faire la part des choses. On vous explique tout.

BOYD et mobilité : plus qu’une tendance

Bring Your Own Device, vous connaissez ? Il s’agit d’une approche consistant à laisser les utilisateurs se servir de leur propre matériel pour effectuer des tâches professionnelles. Souvent contre une indemnité. Dans l’air du temps, cette approche officialise en quelque sorte la perméabilité entre la vie privée et la vie professionnelle. Elle se développe à vitesse grand V, notamment dans les grandes entreprises.

Les PME y goûtent aussi, notamment par le biais de la messagerie ou des outils de synchronisation de fichiers. La démocratisation du télétravail constitue un autre facteur d’expansion du BYOD dans les petites entreprises. Les collaborateurs apprécient de ne pas avoir à travailler avec des appareils dédiés, mais simplement avec le PC ou le Mac de la maison. Bref, tout le monde y gagne. Sauf peut-être la sécurité.

Séparer données personnelles et applications d’entreprise sur un même appareil, c’est possible grâce au MDM.

Avec d’un côté des tâches professionnelles qui s’exécuteront dans le Cloud à hauteur de 68% d’ici à 2020, et de l’autre des appareils personnels que vous ne maîtrisez pas, le danger guette. D’une part, parce que vous ne maîtrisez pas le niveau de risque ou d’exposition des ordinateurs de la maison : vous n’avez en effet aucune indication sur l’application des mises à jour, ou la présence d’un antivirus par exemple.

Et d’autre part, parce que le Cloud qui sera utilisé n’est pas forcément le vôtre, ou plutôt celui que vous maîtrisez. Il est en effet tentant depuis la maison d’utiliser les produits personnels pour synchroniser quelques fichiers. La version gratuite de Dropbox est un bon exemple. Pour ceux qui l’ignoreraient encore, elle vous « libère » de la propriété de chaque fichier qui y est posé.

Mobilité + liberté = sécurité (si, si)

Faut-il pour autant reculer et enlever cette souplesse que vos employés aiment tant ? Evidemment non, si l’on prend bien soin de mettre en place les bonnes solutions. A commencer par un réseau d’entreprise solide. Avec un WiFi professionnel par exemple, vous segmentez votre réseau, et vous isolez les appareils personnels des machines de l’entreprise. Vous pouvez même tout simplement interdire à un smartphone sans protection de se connecter. Ce qui évite par exemple, de propager un virus ou un ransomware.

Sans considérer le respect de la vie privée, une stratégie BYOD est vouée à l’échec.

Seconde étape : déployer une solution de partage des fichiers sécurisée et mobile, que vous maîtrisez. Pour cela, il existe des produits pour entreprise fiables et sûrs, dans le Cloud Public. Citons OneDrive (inclus dans Microsoft Office 365) ou encore Amazon Workdocs. Ces logiciels mettent à disposition un espace de stockage conséquent (généralement 1000GB) pour moins de 20.- par mois. Avantage, elles sont intégrées à la gestion de vos utilisateurs : si un employé part, son compte est désactivé et les données ne sont plus accessibles depuis son smartphone.

Dernière brique : la gestion des appareils. Les plateformes de Mobile Device Management (MDM) assurent le contrôle d’une partie des caractéristiques de chaque machine. Même personnelle. Vous pouvez ainsi garantir un niveau de sécurité minimum (dernières mises à jour du système appliquées, antivirus à jour), par le biais d’une simple application installée par l’utilisateur, et d’un code propre à votre PME.

Priorité au respect de la vie privée

Evidemment, la mise en place de tels outils requiert quelques garanties quant au respect de la vie privée. Faute de quoi, vous pourriez subir une belle levée de bouclier de la part de vos employés. A juste titre. Avec à terme un résultat fatalement inverse à celui escompté, et un rejet de vos solutions. La formation jouera alors un rôle primordial : il est toujours plus simple d’accepter le contrôle si l’on en connaît le périmètre d’action et si l’on en comprend la raison.

Une faille de sécurité serait la garantie d’un retour en arrière dans vos usages mobiles. Autant anticiper.

Les solutions de MDM du marché, comme par exemple Cisco Meraki Systems Manager, cloisonnent les appareils en deux. Les applications privées restent en place, et ne sont pas gérées par l’entreprise. Les applications professionnelles sont en revanche déployées et contrôlées par le MDM, et les données qu’elles traitent ne peuvent pas terminer dans la partie privée. En quelque sorte, vous assurez un « chacun chez soi » numérique.

Mieux, certaines options peuvent être désactivées, notamment le geotracking. Bien utile en cas de perte ou de vol d’appareils d’entreprise, il pourrait être bien mal perçu par vos employés, lorsqu’ils sont en week-end ou en vacances. Et même le reste du temps. Vous gardez évidemment la possibilité d’effacer les données professionnelles si un natel se perd, mais c’est tout.

Et maintenant ?

Comme souvent en informatique, les PME ont introduit la mobilité par le biais d’outils personnels dont l’usage s’est généralisé, sans réels stratégie ou contrôle. Jusqu’au moment fatal où une faille de sécurité se produit. Ce qui se traduit immanquablement par un retour en arrière, et une interdiction des usages mobiles. Avant d’en arriver là, il est crucial d’identifier les besoins, et de mettre en place les outils adéquats pour ne pas se priver de la mobilité. Sans pour autant mettre à mal sa trésorerie, le nerf de la guerre des petites structures.

A vous de jouer maintenant. Si vous aimeriez profiter des beaux jours pour mettre au point votre stratégie mobile ou évaluer les risques que vous encourez si vous ne faites rien, rien de plus simple : un simple contact grâce au formulaire ci-dessous, et nous vous montreront lors d’une démo nos outils préférés. Et sans surprise, nous viendrons le faire chez vous, mobilité oblige.


Poste virtuel : boostez vos vieux PC sans rien dépenser (ou presque)

Votre parc de postes utilisateurs est au bout du rouleau. Vos PC n’avancent plus, et votre productivité est en berne. Ca n’aide pas votre trésorerie, qui était déjà tendue. Et cela sonne comme un cercle pas tout à fait vertueux. Vous vous seriez bien passé de devoir racheter du matériel ? Lisez ce qui suit pour savoir comment transformer cette situation a priori inextricable en une chance de faire un bond en avant vers la modernité. Grâce au bureau virtuel.

Si vous êtes un lecteur assidu de ce blog, vous savez déjà que nous sommes fan du poste de travail virtuel Cloud. Son gros avantage ? Il vous libère du matériel informatique et des contraintes qui vont avec : investissements lourds, maintenance, vieillissement, pannes et réparations. Et filigrane, il fait surtout passer votre informatique de l’ère de l’achat à celle de la location. Autrement dit, vous changez tout simplement d’époque : à vous la modernité !

Petit rappel des faits

Et pour ceux qui n’auraient pas suivi, commençons par un petit rappel sur le mode de fonctionnement du bureau virtuel. Comment ça marche ? C’est assez simple : il s’agit d’un ordinateur dématérialisé – pour simplifier, une fraction d’un (très) gros serveur – qui tourne dans un centre de données Cloud. Mais alors, comment l’utiliser s’il est distant ? Si le traitement des données (dans le processeur, en mémoire, sur le disque dur) est réalisé à distance, l’écran, lui et lui seul, reste chez vous. Les images qui constituent l’affichage de l’ordinateur arrivent jusqu’à vous par Internet depuis le Cloud. C’est un peu comme si vous aviez un très long câble écran qui passerait par Internet. Un petit dessin valant mieux qu’un long discours, voici à quoi cela ressemble.

bureau virtuel cloud

Conséquence : il vous faut tout de même une machine dans vos bureaux pour assurer cette simple fonction d’affichage, via une application dédiée. Avantage : n’importe quelle machine fera l’affaire. Et de de préférence vos vieux PC. Avec le poste virtuel, vous les transformez en bêtes de course tout neufs sans changer la moindre pièce. Rappelez-vous : ils se contentent de faire de l’affichage alors que la performance dépend des ressources dans le Cloud. Au lieu de tenter de maintenir votre vieille bécane à flot, il vous suffit de désinstaller toute les applications, de ne plus assurer de maintenance, et de vous contenter de l’utiliser pour afficher votre bureau virtuel. Autre atout : cela fonctionne dans tous les environnements. Tablette, PC, Mac, Android : tous les terminaux sont compatibles. Nous y reviendrons.

Le poste virtuel : l’ami de votre trésorerie

D’un point de vue financier, quel intérêt ? Là encore, vous changez d’ère en passant à la location. Comme pour vos locaux, vos voitures, et bien d’autres choses. Il est même étonnant que les postes de travail soient encore le dernier bastion de l’investissement informatique. Du coup, vous protégez votre trésorerie, car vous n’avez plus à dépenser sans compter pour remplacer vos ordinateurs. Et sur la durée ? La location vous coûte sensiblement moins cher que l’achat et la maintenance. Si vous avez du mal à faire le calcul, nous avons fait la comparaison pour vous afin que vous sachiez combien coûte un poste de travail virtuel, tout compte fait.

Non seulement vous boostez vos postes sans rien acheter. Mais vous gagnez en mobilité et en flexibilité. Qui dit mieux ?

Comme vous n’êtes pas magicien, et nous non plus, vos vieux ordinateurs finiront tout de même par s’arrêter, définitivement. Et vous devrez trouver un autre appareil pour assurer l’affichage de votre poste distant. Là encore, vous allez profiter de la modernité du poste virtuel dans le Cloud. Avec plusieurs options. Vous pouvez par exemple acheter un terminal compatible. Quel intérêt, alors qu’on vous a promis la fin du matériel ? Pour environ 400.- vous disposez d’un appareil dédié à cette tâche d’affichage, et donc très simple. Aucune maintenance nécessaire, une consommation électrique très faible (9 watts), et une durée de vie mesurée de 7 ans. Ca n’est plus du matériel, mais du consommable.

Ah! une dernière chose…

Autre possibilité, pour une utilisation ponctuelle (un intérimaire, un stagiaire) : laissez-le utiliser son propre ordinateur portable pour se connecter. Aucune donnée ne transite entre l’ordinateur physique et le bureau virtuel. Souvenez-vous, il ne s’agit que d’affichage qui arrive jusqu’à l’ordinateur. Les données restent sur le poste dans le Cloud. Et à ce stade, vous vous demanderez pourquoi votre stagiaire ne pourrait pas utiliser son poste depuis la maison puisqu’il se sert de son ordinateur personnel ? Le réponse est simple : rien. Le PC virtuel est l’allié naturel du télétravail et de la mobilité. Plus aucun document sur les portables des collaborateurs : vous ne craignez plus non plus les vols ou les pertes. Et encore moins les embouteillages.

Comme indiqué au début de ce post, vous n’avez pas à vous soucier du type d’appareil de vos collaborateurs. L’application chargée de l’affichage du poste fonctionne sur toutes les plateformes. Vous pouvez même vous connecter depuis votre tablette favorite, confortablement installé au fond de votre canapé. Alors, prêt à changer d’ère ? Le plus simple serait de vous en persuader par vous-même, avec un test. Ca tombe bien, nous offrons à nos clients la possibilité de tester nos postes virtuels Cloud pendant un mois. Gratuitement. Il vous suffit de nous contacter avec le formulaire ci-dessous. Vous verrez, vous allez regarder vos vieilles machines d’un autre œil.


Comment activer un serveur de secours à moindre frais et en 5 minutes chrono

Tiens, votre serveur s’est arrêté ce matin. Rien de grave, cela lui arrive de temps en temps. Sauf que ce matin, c’est plus sérieux. Les disques de stockage de votre précieuse machine sont en panne. Et la redémarrer n’y changera rien. D’ailleurs elle ne redémarre pas. Dommage, car votre serveur héberge votre application critique ou les données sans lesquelles vous ne pouvez pas travailler. Aïe, ça pique…

Vous aviez bien entendu parler de l’achat d’un serveur de secours. Mais ça vous semblait coûteux et compliqué. La bonne nouvelle, c’est que vous avez mis en place un backup Cloud (de préférence). C’est déjà ça. Néanmoins il ne s’agit plus aujourd’hui de simplement remettre en ligne quelques fichiers. Mais bel et bien de reconstruire une machine complète, avec son système d’exploitation. Et en ordre de marche de préférence. Alors que vous comptiez dessus pour saisir des données importantes ou finaliser un projet avant la fin de la semaine. On dirait que les choses se compliquent.

Serveur Cloud : simple comme une image

Si votre machine avait déjà été dans le Cloud, les choses auraient été plus simples. Mais avec des si… On ne va pas refaire le match, non ? Vous n’êtes pas encore passé au Cloud, et vous avez vos (bonnes) raisons : vous préférez garder pour le moment vos serveurs chez vous, ou alors vous êtes contraint de travailler avec des serveurs dédiés, par exemple. Tout n’est pas perdu pour autant : vous pouvez tout de même profiter du Cloud pour remonter votre niveau de fiabilité. Comment ? En déployant un plan de reprise d’activité (PRA, DRP en anglais) et un serveur Cloud de secours. On vous dit comment.

Première étape, procéder à une image Cloud de la machine. Si vos sauvegardes Cloud fonctionnent avec Cloudberry, bonne pioche ! Ce logiciel offre cette option depuis plusieurs mois. Pour réduire le volume, ne sauvegardez que les partitions du système d’exploitation. Cela ne nécessitera que quelques GB : coûts réduits sur le stockage Cloud, et trafic limité pour la copie. Et surtout, recommencez l’opération tous les jours, histoire de ne pas mettre de côté une machine hors d’âge. Les sauvegardes suivantes ne remontent que les blocs de données qui ont été modifiés, et donc l’effort est alors insignifiant.

le B-A-BA : préparer votre plan de reprise d’activité

Une fois votre machine au chaud, procédez une première fois à sa remise en ligne. C’est simple, vous pouvez tout piloter depuis Cloudberry : sélection de la « taille » de la machine, choix du type de système, et du réseau Cloud sur lequel l’installer. Il n’y a plus qu’à cliquer sur le bouton magique. En quelques minutes, votre machine virtuelle sera créée, dans un état à l’identique de votre dernière sauvegarde : les applications sont là, avec toutes leurs configurations. Pour parachever votre test, vous devrez donner l’accès à la machine à vos collaborateurs. Soit avec un VPN, soit avec des règles de filtrage IP strictes. Une fois que vous avez accès à la machine, votre test est concluant, et il s’arrête là.

5 minutes et quelques francs : c’est tout ce que vous coûtera votre machine de secours. Pas mal comme bouée de sauvetage de votre PME.

Vient le jour J (qu’on ne vous souhaite pas évidemment). Le fameux matin où votre machine s’enrhume. Et au lieu de suer sang et eau, vous êtes à l’aise : vous savez que vous disposez d’une image fiable, et vous connaissez la procédure pour exécuter votre plan de reprise. Evidemment, le vrai confort consistera à confier ces tâches à un expert en la matière. Vous vous concentrez sur la gestion de crise interne, et vous nous laissez remonter votre serveur. Histoire de redémarrer votre machine en quelques dizaines de minutes, montre en main.

Ok, mais ça coûte quoi au juste une solution de DRP Cloud ?

D’un point de vue financier, sauvegarder les partitions du système d’exploitation ne demandera que quelques dizaines de GigaOctets. Comptez 45.- pour 100GB, ce qui fera probablement l’affaire. Et pour le serveur de secours ? C’est simple : rien. Tant que vous ne l’activez pas, vous ne faites que stocker son image dans vos 100GB. Il ne vous coûtera qu’au moment de son utilisation. Pour un dimensionnement standard (2vCPU, 4GB de RAM), on parle de quelques centaines de francs par mois complet. Mais avec un paiement à l’usage, au jour le jour. Management compris. Ajoutez à cela les frais de main d’oeuvre pour la mise en ligne, et vous aurez fait le tour de la question des coûts. On ne vous parle évidemment pas de la cerise sur le gâteau : le stress en moins, et l’économie des pertes d’exploitation.

Finalement, bénéficier d’un plan de reprise d’activité n’est plus réservé aux multinationales. Les coûts de stockage et d’exécution de serveur de secours dans le Cloud mettent le DRP à la portée des plus petites structures. Si votre curiosité est piquée, on ne saurait que trop vous conseiller de jeter un oeil à la description de notre produit Steel Recovery : dédié aux PME, il met en oeuvre tout ce qui a été décrit plus haut pour assurer la continuité de votre activité. Et comme les actes valent mieux que les paroles, on vous propose de faire un test à nos frais. C’est simple, il suffit de rentrer votre adresse email dans le formulaire ci-dessous.

Steel Blue : all inclusive, all right !

//

Au fait, c’est quoi le coût (réel) de votre ordinateur ?

Virtualiser son poste de travail est aujourd’hui facile. Changer de modèle économique, un peu moins : passer à la location mensuelle et comprendre le coût d’un ordinateur nécessite d’adapter son mode de pensée. Et de considérer absolument toutes les dépenses. Mais comme chez Steel Blue on maîtrise cet exercice, on a fait le calcul pour vous. A vos bouliers !

Le réflexe est toujours le même lorsqu’on présente un poste virtuel à un de nos clients : il compare son prix d’achat habituel, qu’il divise par le prix de la location. Et conclut qu’au bout de 12 mois, il commence à trop payer. Evidemment, c’est un raccourci, car l’ensemble des charges de son PC ne sont pas prises en compte. Avec le temps, nous avons mis au point des outils qui permettent de faire une comparaison objective. On vous en livre les détails, histoire de déconstruire le mythe du PC pas cher.

Commençons par le commencement : on ne s’attardera que sur le monde PC/Windows. Tout simplement parce qu’il n’y a pas de solution d’entreprise pour virtualiser un Mac. Et les amateurs de la Pomme sont amoureux de leurs machines (on les comprend), ce qui n’incite pas Apple à les rendre virtuelles.

Autre hypothèse : les tarifs mentionnés ici sont ceux que nous constatons chez nos clients, et qui correspondent à des gammes professionnelles. Vous trouverez toujours des machines à (plus) bas coût, mais on s’éloignera alors de l’objectivité de la comparaison. Et si vos coûts varient par rapport à nos chiffres, dites-le nous et on refera la calcul pour vous. Enfin, on se place dans un contexte PME, c’est-à-dire un parc allant de quelques machines à 50 postes.

Le diable se cache dans les détails

Passons donc à l’inventaire du coût de votre ordinateur. Il se répartit en deux catégories : les coûts uniques (l’achat et la mise en service) et les coûts d’exploitation. Concentrons-nous sur l’investissement intial. Un PC pro digne de ce nom dans un format standard chez un grand constructeur vous coûtera environ 1’000.-. Ajoutez à cela la licence Windows 10 Pro (indispensable pour gérer votre machine en réseau), pour 300.-.

Idéalement, vous ajouterez encore un contrat de maintenance, histoire d’avoir un technicien chez vous rapidement avec les pièces de rechange en cas de casse. Ajoutez 200.- (et si vous ne le faites pas, vous paierez plus tard déplacement et intervention à l’acte pour plus cher).

X centimes le kW/h se transforment en X francs à la fin du mois. Pour 150W, 24 heures sur 24.

Une fois que vous avez acheté votre machine, il faut la mettre en service : déplacement dans vos bureaux, installation, connexion au réseau, démarrage, configuration. N’espérez pas moins de 2 heures pour cette opération. Entre le déplacement et le temps de travail, comptez donc 400.-. Là encore les coûts peuvent varier et dépasser ce seuil, notamment si votre machine nécessite de nombreux logiciels et une configuration un peu pointue.

Les plus techniques diront : « il est possible d’automatiser cela ». C’est juste. Mais pour un coût qui n’est pas négligeable, et que les petites entreprises ne peuvent s’offrir pour leur parc de PC physiques. On laisse de côté les logiciels applicatifs (Office ou vos logiciels métier), car le coût sera le même dans un environnement virtuel.

Le compteur tourne

Bien. Maintenant que votre machine tourne, c’est là que tout commence. Car à peine le bouton « on » appuyé, elle vous coûte. En électricité tout d’abord. Une machine au format tour dispose d’une alimentation de plusieurs centaines de watts, qu’elle ne consomme pas entièrement heureusement. La consommation est variable dans la journée. Surtout, elle s’étend généralement la nuit, car les collaborateurs « oublient » d’éteindre leur poste.

Nous considérons habituellement une consommation moyenne de 150W. Pourquoi cette valeur ? Parce qu’elle a la double avantage de coller à la réalité et de fournir un moyen de calcul mnémotechnique : si votre kW/h vous coûte X centimes, 150W en 24/7, c’est X francs à la fin du mois. Dans les faits, un PC vous coûtera en courant 25.- par mois.

La mise en service vous coûtera 1’900.-. Mais quid de l’exploitation ?

Ca ne s’arrête évidemment pas là. Votre chère bécane (au propre comme au figuré) nécessite de l’entretien. Un peu de main d’oeuvre tous les mois, pour s’assurer que tout va bien, que l’antivirus est à jour. Et encore un peu plus pour fournir de l’assistance aux utilisateurs. Chez nos clients, nous constatons généralement 2 heures par an et par machine. On parle de 10 minutes par mois et par poste, ce qui est faible.

Mais partons sur ces bases. Avec un peu de déplacement dans l’année, comptons 350.- /an. Et parce que la vie d’un PC n’est pas un long fleuve tranquille, comptons encore 150.- de pièces et réparation sur les 3 années d’amortissement de la machine.

L’heure des comptes

Il est temps de sortir la calculette. Votre investissement se monte finalement à 1’900.-. Et l’exploitation sur 3 ans… 2’100.- ! Surprise, non ? En lissant ce coût sur 3 années, on obtient environ 110.- /mois. C’est cette valeur qu’il faut garder en tête. On est en tout cas bien loin des 1’000.- d’achat uniques. A ce moment de l’article, vous salivez d’avance de savoir combien peut coûter un poste virtuel.

Chez Steel Blue, notre gamme commence à 69.- par mois. Mais pour ce prix, le service n’est pas tout inclus, et il s’agit d’une entrée de gamme, parfaite pour un usage ponctuel. Non, regardons plutôt une machine comparable à un PC standard, en milieu de gamme avec 2 processeurs (de serveur) virtuels, et 4 GB de RAM.

Sur 3 années, cette machine vous reviendra à 98.10 par mois. Et le service ? Pour ce prix, tout est inclus : support, maintenance, mises à jour, reporting, documentation. Tout. Avec donc l’avantage de savoir exactement ce que vous allez payer, et de ne pas avoir de surprise en fin d’année avec un budget dépassé.

Un PC, avec quelques trucs en plus

Et comme on est dans le Cloud, le poste virtuel prend définitivement l’avantage avec quelques caractéristiques bien à lui. La mobilité tout d’abord : vous accédez à votre poste depuis n’importe quel terminal. Même l’ordinateur ou la tablette de la maison. La mise en service ne sera facturée qu’une demi-heure, car nous établissons des machines types, que nous pouvons déployer à la volée. Pour atteindre le top de l’agilité.

Les données locales du poste sont sauvegardées toutes les 12 heures, sans surcoût. Enfin, votre poste vous sera livré avec un logiciel collaboratif de partage et de synchronisation de fichiers, pour le même prix. Et si jamais vous n’avez plus besoin d’une machine, nous la supprimons, et vous ne restez pas avec du matériel sur les bras.

Maintenant que vous avez toutes les cartes en main, vous êtes prêt pour prendre la bonne décision. Racheter des machines ou bien dématérialiser votre parc de PC. Vous savez déjà où va notre préférence. Mais les chiffres parlent d’eux-mêmes, et on n’est plus dans le fantasme ou les a-priori. Si jamais la dématérialisation vous démange, prenez contact avec nous avec le formulaire ci-dessous. Nous finirons de vous convaincre avec un test gratuit d’un mois. Encore un des avantages du poste virtuel dans le Cloud.

Steel Blue : all inclusive, all right !

//