Articles

Les Unions Chrétiennes de Genève (UCG) sont une association sociale genevoise. Leur mission consiste à fournir notamment des prestations d’accueil à de jeunes enfants et des logements pour les stagiaires et les étudiants. Equipées depuis plusieurs années de serveurs sur site, leur nouvelle directrice a décidé de donner un coup de jeune à son informatique en modernisant complètement ses moyens tout en changeant radicalement d’approche. Vous avez dit Cloud based ?

Fondées en 1852, les UCG agissent auprès de personnes de tous milieux socioculturels et de toutes cultures. Dans son foyer George Williams de l’avenue Sainte-Clotilde, elle héberge notamment une centaine d’étudiants ainsi que les bureaux administratifs de l’institution. Les Villa Yoyo sont, elles, réparties dans le canton et accueillent gratuitement les enfants de 4 à 12 ans.

L’informatique des UCG avait jusqu’à maintenant adopté une approche classique : serveurs sur le site central du foyer, postes physiques. En plus de connecter ces appareils, le réseau du foyer genevois connecte les étudiants en WiFi sur les 4 étages qui abritent les chambres étudiantes. L’augmentation de l’utilisation des moyens informatiques dans l’association a mis au jour le manque de flexibilité et de mobilité des infrastructures en place. La directrice, Anne-Sophie Dejace, a donc pris le parti d’une modernisation dans le Cloud. Elle nous explique pourquoi.

Lors de ma prise de poste en 2016, j’ai constaté que les moyens informatiques étaient vieillissants. Il nous fallait remettre à plat notre système d’information. Idéalement, je souhaitais basculer nos infrastructures dans le Cloud, pour nous affranchir des contraintes du matériel sur site, et gagner en souplesse et en solidité. Nous avons donc scanné le marché des fournisseurs potentiels, et Steel Blue arrivait en première place dans nos recherches, du fait de leur expertise dans le domaine. Nous leur avons fourni naturellement notre cahier des charges. Dès notre première rencontre, Steel Blue a compris nos attentes et nos besoins tout en s’adaptant aux moyens d’une association telle que la nôtre. L’environnement informatique ne faisant pas partie de nos compétences, nous avions besoin d’être en confiance et de trouver des interlocuteurs capables de se mettre à notre niveau de connaissance.

Au menu : suppression du serveur Exchange et passage sur Office 365, stockage des fichiers en ligne avec OneDrive et SharePoint, et déploiement de postes de travail virtuels pour tous les utilisateurs. Et en bonus, la couverture WiFi des 6 étages du bâtiment des UCG, avec une séparation des réseaux interne et étudiants, et une authentification par SMS pour ces derniers. Le projet informatique, démarré à la fin du mois de février, aura été bouclé en 3 mois seulement, et cela malgré la crise du Covid-19.

Steel Blue a pris les commandes du projet dès le départ, avec une planification détaillée des tâches à réaliser. Ceci nous a permis de retrouver nos emails et nos fichiers sans interruption de service. Malgré la pandémie, la nature même des services Cloud nous a permis de procéder aux migrations dans les temps car les interventions sur sites étaient devenues inutiles. Ceci a plus que validé notre sélection d’une infrastructure Cloud, et les événements nous ont permis de tirer un avantage significatif de ce choix : confinés à la maison en télétravail, les utilisateurs pouvaient continuer à travailler avec le même confort.

La migration du réseau a été réalisée dans un deuxième temps, les locaux nécessitant des travaux de câblage et de remise à niveau. Mais une fois l’infrastructure prête, les étudiants ont été migrés sur un nouveau réseau WiFi en l’espace de quelques jours, là encore en privilégiant la continuité de service. Dernière pierre à l’édifice, la téléphonie a été migrée sur un central virtuel, toujours dans un souci de dématérialisation.

Le passage sur le WiFi Steel Blue a représenté un défi important. Le réseau de câbles du bâtiment n’était plus de toute première jeunesse, et les migrations devaient avoir lieu autour des périodes d’examen : en pleine épidémie, les étudiants devaient réviser et passer leurs épreuves en ligne. Nous n’avions pas le droit à l’erreur. Idem pour la téléphonie, mais nous n’avons subi aucune coupure, et nous avons atteint notre objectif : nous défaire de notre matériel vieillissant. La maîtrise technique de Steel Blue a fait le reste pour nous assurer une transition en toute quiétude.

Grâce à cette transition globale dans le Cloud – serveurs, données, postes, messagerie, téléphonie – les UCG ont pu réduire drastiquement leur empreinte matérielle informatique. Surtout elles ont gagné en fiabilité et en souplesse d’utilisation. Elles auront pu mettre à profit ces nouveaux avantages pendant la pandémie de Covid-19, le tout en préservant un budget limité par nature, comme dans toutes les institutions à caractère social. Mais sans jamais compromettre ni qualité ni sécurité. La quadrature du cercle ? Pas forcément, mais autant en discuter de vive voix : contactez-nous et faites nous part de vos projets de modernisation. Il se pourrait que nous ayons quelques pistes Cloud à vous proposer.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Les fiduciaires suisses sont à cheval sur la protection de leurs données et de leur informatique. Leurs clients, et leur métier, leur imposent un niveau de sécurisation plus élevé qu’ailleurs. Traditionnellement, elles étaient réticentes à mettre leurs données dans le Cloud. Mais le vent tourne, notamment avec l’arrivée de Microsoft sur le sol helvète.

Traiter des données sensibles, telles que salaires, comptes de résultat ou informations fiscales, incite à la prudence. Et mettre de telles informations dans un grand Cloud public peut apparaître comme un risque supplémentaire aux yeux des plus réticents. Surtout si ce Cloud n’est pas hébergé sur le sol suisse. Mais depuis maintenant quelques années, les choses bougent. Très rapidement même.

Si certains secteurs ont passé le cap de l’inquiétude, fondée ou pas, d’autre métiers ne semblent pas pressés de s’engouffrer dans la brèche du Cloud public. C’est souvent le cas des fiduciaires, qui préfèrent encore avoir leurs données sous la main. Les besoins en mobilité, ou même la récente crise de la Covid-19, ont mis à jour les limites de cette approche. Et remis sur la table la question de la transition Cloud.

Le signal de la FINMA

Petit retour en arrière. Mars 2018 : la FINMA donne le feu vert à l’utilisation du Cloud public pour les organismes dépendants d’elle. Même hors de Suisse. Il s’agissait du coup d’envoi d’un mouvement massif vers le Cloud de l’informatique de ces structures institutionnelles. Depuis, des géants comme PostFinance ou UBS ont annoncé y avoir recours massivement, pour stocker des données ou y effectuer des traitements. Il s’agissait d’un signe encourageant : l’informatique en nuage, loin d’être un facteur de risque, était au contraire un levier puissant de développement.

Plus tard, à l’orée de l’année 2020, Microsoft annonçait l’ouverture publique de ces centres serveurs Cloud suisses, et leur disponibilité immédiate (non sans y avoir installé de manière privilégiée quelques entreprises de renom, UBS en tête). Avec deux centres, suffisamment éloignés pour se mettre à l’abri de risques sismiques, cette annonce marquait une étape supplémentaire dans le cycle de transition entamé par la FINMA deux années plus tôt.

Et l’informatique des fiduciaires dans tout ça ?

Mais quid des structures plus petites, et notamment de l’écosystème des fiduciaires ? Elles peuvent désormais elles aussi s’appuyer sur un grand Cloud public pour stocker leurs emails, sauvegarder leurs fichiers, et bénéficier de services Cloud hors-pair. Sans que rien ne sorte de Suisse. Avec à la clé, des taux de disponibilité et de durabilité des données inégalés. Et en prime, la législation et le droit local en cas de litige ou d’enquête.

Non seulement Microsoft permet de stocker vos données en Suisse. Mais les services Microsoft 365 donnent un coup d’accélérateur à votre activité.

Par exemple, Microsoft annonce dans le cadre de son offre Microsoft 365 une disponibilité mensuelle des services de messagerie et de stockage Cloud de 99.9% au moins. Soit grosso modo moins de 3/4 d’heure d’indisponibilité par mois. Pour ce qui est de la résistance des données dans le temps, l’objectif est tout simplement de 100%. Qui peut avoir l’illusion d’obtenir de tels résultats avec son serveur sur site ? Et à quel coût ?

La mobilité comme critère numéro 1

Passé le constat concernant l’écart de niveau de service, c’est surtout du côté fonctionnel que les choses sont les plus évidentes. Car en plus de fournir un cryptage des données de bout en bout, c’est sur le terrain de la mobilité que la différence Cloud se fait finalement le plus sentir. Stocker ses emails et ses fichiers dans le Cloud donne un réel avantage pour qui souhaite travailler loin du bureau. L’épidémie de coronavirus aura permis aux entreprises qui avaient fait ce choix d’en prendre conscience quotidiennement.

Et les choses vont même un peu plus loin, puisque Microsoft 365 fournit en standard les outils de collaboration tels que Teams pour mettre en place, en quelques clics, conférences audio ou vidéo. Mieux : le système de protection des appareils d’entreprise proposé en option permet de contrôler les flux des données, et prévenir les risques de fuite – intentionnelle ou pas. Tout en se protégeant du vol ou de la perte d’un ordinateur – en l’effaçant à distance par exemple.

Les fiduciaires en tête de pont, telles que Fiduciaire Lucimo ou Fid’Armonia, l’ont bien compris. Elles bénéficient non seulement d’une protection sans équivalent de leurs données, mais aussi d’une mobilité qui leur permet de faire face à toutes les situations. Et tout cela, sans que rien ne sorte de Suisse.

Que vous soyez directeur(trice) ou client(e) d’une fiduciaire, il n’est pas trop tard pour vous demander si la protection de vos données est encore au goût du jour. Et en tout cas, si des alternatives ne s’offrent pas à vous pour remettre en cause les choix effectués il y a quelques années. Les récents changements technologiques pourraient bien faire tomber quelques certitudes.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Avec le confinement, les PME ont dû s’adapter pour travailler à distance. Si le changement s’est fait rapidement, cela a souvent été au détriment de la sécurité informatique. L’urgence a mis en péril les données de ces entreprises. Et révélé certaines carences en termes de protection des données. Mais jusqu’à quel point ? Voici quelques éléments pour juger de l’exposition et des risques encourus.

Alors que les médias parlent de seconde vague épidémique, un autre effet boomerang risque de se faire jour. Tout aussi silencieux, pas mortel, mais pas moins dangereux, pour les entreprises en tout cas. Car si les PME ont trouvé des parades pour maintenir leur activité avec une majorité d’employés à distance, la contrepartie a été une exposition importante des données. Les hackers de tout poil ne s’y sont pas trompés, puisque les tentatives d’extorsion d’identifiants ont explosé ces derniers mois.

Alors que le télétravail va probablement devenir une règle, et en tout cas se prolonger pendant de nombreux mois, il est peut-être temps, l’urgence passée, d’évaluer le niveau de risque auquel votre entreprise est soumise depuis sa généralisation. Sous forme de 4 affirmations simples. Et de quelques contre-pieds.

Vous ne seriez pas prêt à laisser votre ordinateur portable à n’importe qui

Faites ce test assez simple : demandez-vous quelles seraient les conséquences d’abandonner, là, tout de suite, votre ordinateur, et de recommencer dans la foulée à travailler sur un ordinateur tout neuf. Dans la plupart des cas, le premier réflexe consiste à minimiser. Puis en y réfléchissant, vous vous rendez compte rapidement que quelques fichiers – doux euphémisme – se trouvent là, sur votre bureau par exemple. Et uniquement là.

La mise en place rapide et brutale du confinement a forcé les uns et les autres à récupérer en urgence des données habituellement stockées sur les infrastructures de l’entreprise. Entendez par-là : copier localement des fichiers nécessaires au travail. Adieu alors sauvegardes, et protection des données. Le temps a alors fait son œuvre : les fichiers locaux ont été modifiés, et la seule version qui fait désormais foi se trouve désormais sur votre propre ordinateur. Le phénomène s’est évidemment amplifié avec le télétravail.

En termes de gestion des données, vous avez peut-être fait preuve d’ignorance ou et de naïveté

Dans un monde idéal, mais pas illusoire, vous devriez n’envisager votre ordinateur que comme un simple terminal d’accès aux données. Et non pas une zone de stockage des fichiers. De la même façon, l’installation et la configuration du poste ne devraient requérir qu’un minimum d’action de votre part, le reste étant hautement automatisé. Ainsi, perdre son ordinateur ne devrait jamais être un souci. Et l’installation d’un nouvel ordinateur, l’histoire d’une heure au maximum.

Vous seriez prêt à laisser votre ordinateur à n’importe qui

A l’opposé, vous faites peut-être preuve d’un excès de confiance. Ou pire, vous pêchez par ignorance ou naïveté. Le fait d’avoir un mot de passe (à peu près) solide pour vous connecter à votre ordinateur portable ne vous met évidemment pas à l’abri. Si vous le perdiez, ou pire qu’on vous le dérobait, maintenant qu’il contient quelques-unes de vos données d’entreprise, un code un peu complexe n’y changerait rien.

Un simple démontage de la machine permet d’en extraire le disque dur – l’élément en charge du stockage permanent de vos fichiers, et s’il n’est pas protégé correctement – par un cryptage par exemple, d’en lire les données. Ne comptez d’ailleurs pas non plus sur vos mots de passe Excel ou autre, ils ne servent pratiquement à rien.

Le MDM permet la gestion intégrale des données, de leur stockage et de leur utilisation

Alors, comment rester tout à fait zen si jamais vous deviez ne pas retrouver votre laptop préféré ? Plusieurs techniques permettent de faire face en tout sérénité. En premier lieu, le cryptage intégral des données du disque empêchera leur lecture par un tiers. Ensuite, un système de gestion de la sécurité des appareils mobiles (MDM, Mobile Device Management), mettra en place des garde-fous : effacement à distance, soit manuel, soit automatique si l’appareil ne s’est plus enregistré en MDM depuis 30 jours par exemple.

Vous avez utilisé des clés USB pour transférer vos fichiers

Toujours dans l’urgence de la situation, vous deviez récupérer vos derniers fichiers de travail pour les emmener à la maison. Mais vous n’avez pas de laptop, et il a donc fallu parer au plus pressé pour faire une copie quelque part. Comment ? Grâce à ce petit reliquat des années 2000, objet fort pratique mais peu sécurisé : la clé USB.

Mis à part le fait que ces appareils ne sont pas fiables – surtout celui que vous avez exhumé de votre tiroir, et qui n’avait pas servi depuis 2 ou 3 ans, il est un vecteur de risque important. Parfait notamment pour véhiculer silencieusement les virus en tout genre – décidément, on y revient – et infecter toutes les machines sur lesquelles il se trouve.

En plus d’être un facteur d’infection, il est aussi un facteur de fuite de données. Dans tous les cas, vous devriez empêcher sur vos machines la connexion et la reconnaissance des clés USB. C’est une mesure sanitaire de protection informatique. Là encore, une gestion serrée de vos ordinateurs avec MDM permet d’empêcher la copie des données sur de telles clés. Oui mais alors, comment récupérer mes fichiers ?

Vous n’avez pas utilisé de clé USB pour transférer vos fichiers

Plus aguerri que les autres, vous avez préféré tout placer sur un service de transfert de données en ligne. Dropbox, WeTransfer, ou autres : le choix est large. Il faut avouer que ces outils sont pratiques. En quelques clics, vous centralisez dans le Cloud des fichiers de travail, que vous retrouvez confortablement derrière le PC familial en plein home office. A un petit détail près.

Vous avez en effet probablement utilisé un service grand public. Dans le cas de Dropbox, le résultat est simple : la version gratuite vous force à abandonner la propriété des données qui y ont été placées – c’est écrit dans les petites lignes au moment de l’installation. Et dans tous les cas, mettre des données d’entreprise sur un service personnel s’apparente à de la fuite de données, pour ne pas dire pire.

Avec une gestion efficace, l’envoi des fichiers d’entreprise sur une messagerie personnelle devient tout simplement impossible

Bien évidemment, des solutions sont à disposition pour contrer ces gestes malheureux. En voici quelques exemples.

MDM et sécurité informatique en entreprise

En premier lieu, vous devriez vous munir d’un système de stockage des données en ligne, mais dans le cadre de l’entreprise. Pourquoi ? Tout d’abord pour garder le contrôle sur ces données et leur accès. Gestion des permissions et des utilisateurs, authentification multi-facteur, suivi des accès : autant de critères qui protègent vos données. Mais surtout, qui les rendent accessibles au bureau comme à la maison, en toute sécurité, et de manière indifférenciée. La question de l’accès en dehors des bureaux ne se pose plus. Et à ce moment-là, lâcher votre portable au premier venu n’est plus effrayant.

Maintenant que la question de l’accès sécurisé est réglée, comment faire pour éviter la fuite des données ? C’est là que la gestion des appareils portables prend tout son sens. En identifiant les données d’entreprise, en leur appliquant des règles de gestion strictes, et en les imposant sur les appareils, vous pouvez définir avec précision les actions permises aux utilisateurs. Un exemple ? Tout simplement empêcher la copie sur un emplacement qui n’est pas sécurisé. Comme une clé USB par exemple.

Autre cas d’usage : empêcher l’envoi des fichiers sur des messageries personnelles. Grâce au MDM, vous gardez le contrôle des flux de messagerie. Si des documents sont marqués comme confidentiels, vous pouvez en refuser l’expédition par email, tout simplement. Et pour les documents standards, vous n’autorisez leur envoi que par la messagerie officielle de l’entreprise. Evidemment, le but n’est pas de bloquer complètement les utilisateurs, mais de faire de la pédagogie : n’envoyez que ce qui est nécessaire, sachant que tous les emails seront tracés par MDM.

Vous l’aurez compris, toute crise a ses avantages. Celle-ci aura permis de mettre en évidence les mauvaises pratiques et, au choix, notre naïveté ou notre excès de confiance quant à la gestion des données. Avec, au bout du compte, la mise en évidence de solutions salvatrices pour les protéger. Car si la sécurisation des données peut paraître parfois contraignante, c’est elle qui assure finalement la bonne santé de l’entreprise. D’autres gestes barrière en somme.

Emmanuel Dardaine

emmanuel dardaine expert cloud

Dans le monde des PME, informatique rime bien souvent avec immobilisme. Un conservatisme plutôt pragmatique me direz-vous. Mais, sans changement, est-il possible de répondre aux exigences imposées par un marché qui pousse à la transformation digitale ?  La stagnation de leurs outils IT ne conduit-elle pas les petites entreprises à courir un risque bien plus important ?

Certes, changer pour changer n’est certainement pas judicieux. D’autant plus que l’informatique est généralement considérée comme un centre de coût sur lequel on essaye d’économiser, coûte que coûte. Allongement des périodes d’amortissement, mises-à-jour de versions logicielles retardées, ou encore stagnation technologique constituent la norme dans les PME. Une stratégie qui procure un certain confort, mais pour combien de temps ?

Consumérisation de l’informatique

Lorsque l’informatique s’est répandue dans les années 80-90, les entreprises étaient à la pointe des technologies IT. Et surtout, en avance sur le grand public. Mais ce décalage s’est inversé au fil du temps. La pénétration dans les ménages du Web, des réseaux sociaux et l’émergence des services gratuits (messagerie, partage de fichiers, services à la demande) ont contribué au développement rapide de l’informatique chez les particuliers.

Face à cette déferlante de technologies, les PME peinent à suivre le rythme. Acculées par ces évolutions techniques rapides, et confrontées à un déficit de conseil et de stratégie à long terme, les petites entreprises se contentent bien souvent de faire le strict minimum. Ce qui accentue inévitablement ce gouffre. Ce retard frustre les jeunes générations et les technophiles, qui subissent ce retour en arrière dans leur cadre professionnel.

Anticiper les évolutions technologiques

Pour être honnête, anticiper ces évolutions technologiques n’est pas simple. Pas plus que d’identifier l’outil qui pourra être adopté largement en interne. Notamment parce que le seul attrait technique n’est pas suffisant pour implanter une nouvelle application en entreprise. La facilité d’usage comme la conformité et la sécurité devront correspondre aux attentes des utilisateurs (resp. du responsable IT). Et pourtant, suivre les tendances du marché grand public devrait vous mettre la puce à l’oreille.

Prenons un exemple : l’engouement suscité il y a quelques années par Dropbox chez les privés. Simple, rapide, efficace : cet outil a rapidement détrôné chez les collaborateurs les outils conventionnels mis à disposition par leurs entreprises, comme le FTP. Aujourd’hui, le nombre d’outils de partage et de stockage de fichiers Cloud (Dropbox, OneDrive, Amazon Workdocs, ou encore Google Drive) a explosé. On les retrouve naturellement dans les PME, notamment grâce à l’émergence d’Office 365 pour ce qui concerne OneDrive. Pas étonnant lorsqu’on constate leur simplicité d’utilisation, et la mobilité et la flexibilité qu’ils procurent, reléguant parfois les serveurs de fichiers au rang d’antiquités.

Remettre en cause l’existant pour éviter la mort anticiper des solutions qu’on utilise

Parlons antiquités justement. Vous connaissez probablement Windows 7. Ce système d’exploitation, commercialisé en 2009, représente pourtant encore 38% des système d’exploitation en fonction dans le monde, contre 40% pour Windows 10. Et son support sera abandonné dès 2020. Ce qui signifie que, sans le savoir, votre entreprise court un risque non négligeable. Et devra au pire migrer tous ses postes au dernier moment pour continuer à bénéficier de mises à jour de sécurité.

vos systèmes vieux de 10 ans pourraient bien vous coûter bien plus qu’il n’y paraît.

Au même titre, que penser des serveurs de messagerie Exchange qui tournent encore dans de nombreuses PME ? Coûteuse en entretien et en exploitation, autant qu’à l’achat (licences, matériel), cette technologie est désormais et inéluctablement dépassée par son équivalent en ligne. La messagerie Exchange d’Office 365 offre sécurité et disponibilité, pour un espace de stockage décuplé et un coût moindre. Encore faut-il le savoir. Et faire le pas du changement.

Comparer pour être sûr d’avoir une offre dans le marché

Le déclencheur de cette transition pourrait bien être votre porte-monnaie. 3ème budget des PME, l’informatique représente un coût important. Et vos systèmes vieux de 10 ans pourraient bien vous coûter bien plus qu’il n’y paraît. Tout comme vous mettez en concurrence vos forfaits mobiles ou vos assurances, challenger vos coûts IT à intervalle régulier est crucial.

Et même si un investissement initial sera nécessaire – toute migration a un coût, changer d’informatique pourrait s’avérer payant à court terme pour votre budget et votre compétitivité. Un exemple ? En comparant le coût de l’hébergement local d’un serveur chez nos clients, et un hébergement Cloud équivalent, nous constatons traditionnellement une économie de 25% au bout de 3 ans. Pas négligeable, non ?

Malgré cette source d’économie potentielle, la peur du changement engendré par une migration informatique est souvent la plus forte. Et fait reculer les décideurs, les patrons ou les responsables informatiques. Alors qu’avec la mise en œuvre des bons outils, cette crainte se dégonfle rapidement.

Besoin d’un regard externe

Le changement et l’évolution de votre informatique est un mal nécessaire qui vous permettra de minimiser les risques et d’anticiper une perte de productivité sur le long terme. Vouloir rester trop longs temps dans une zone de confort sans remise en question vous conduira à une prise de risque bien plus important qu’un changement régulier et maîtrisé.

Mais peut-être qu’avant de tout remettre à plat, vous aimeriez un regard extérieur ? N’hésitez pas à nous contacter nous sommes spécialisés dans la transformation numérique et nous aidons quotidiennement les entreprises en Suisse romande à transformer leur informatique tout en maîtrisant les risques.

Comme de nombreuses PME romandes, vous gérez peut-être votre comptabilité ou votre paie sur un des logiciels de l’éditeur Sage. Ou alors vous envisagez de renouveler votre serveur Sage en bout de course, ou tout simplement de migrer sur cette plateforme de référence. Nous avons du nouveau pour vous.

OneSolutions, le leader des solutions Sage en Suisse romande, et Steel Blue nouent un partenariat stratégique pour proposer à leurs clients respectifs des systèmes de gestion modernes, supports indispensables pour les accompagner sur la voie de la transformation digitale.

La complémentarité des deux sociétés dans leurs métiers respectifs permet aux clients de disposer du meilleur des deux mondes pour l’hébergement de leurs applications : l’excellence des infrastructures Cloud public pour Steel Blue et l’expertise sans faille de OneSolutions dans les logiciels de gestion.

Olivier Zinsli, CEO de OneSolutions, explique l’intérêt dont ses clients bénéficieront à travers ce partenariat :

En tant que spécialiste dans la transformation digitale, nous nous devons de proposer à nos clients des solutions appropriées et au goût du jour. L’expertise Cloud public développée par Steel Blue depuis 4 années nous assure de disposer d’infrastructures modernes et sécurisées pour déployer nos logiciels et supporter nos prestations de conseil en transformation digitale. Surtout, l’approche de Steel Blue – multi-Cloud public, pas d’infrastructure en propre – nous semble essentielle pour garantir à nos clients la neutralité des conseils que nous leur prodiguons lors d’audits.

Emmanuel Dardaine, fondateur de Steel Blue, explique le choix de ce partenaire de renom :

Nous avons l’habitude de travailler avec des intégrateurs d’application pour nos clients, et nous avions déjà réalisé des projets avec OneSolutions. Formaliser cette alliance confirme notre volonté d’aider OneSolutions non seulement à héberger le logiciel Sage pour nos clients respectifs, mais aussi de renforcer leur positionnement dans la transformation digitale. Dans ce secteur, la vision à 360° est essentielle pour ne pas se contenter de vendre un produit aux clients, mais leur conseiller la solution la plus propice à leur développement. Avec le soutien de OneSolutions, nos clients peuvent ajouter une corde à leur arc.

Désormais, vous pouvez donc nous contacter non-seulement pour tout projet d’hébergement Sage, mais aussi profiter de l’excellence de notre partenaire OneSolutions en matière de transformation digitale.

Emmanuel Dardaine

emmanuel-dardaine-expert-cloud

 

Dans une étude récente, Microsoft mettait en avant l’intérêt des petites et moyennes entreprises pour le Cloud hybride. Si le sujet de l’étude n’est pas anodin pour une compagnie à cheval entre l’informatique Cloud et l’informatique classique, l’hybride constitue en effet une évolution naturelle vers le Cloud public. Notamment parce qu’elle permet une transition en douceur, et limite les risques tout en accompagnant la progression vers les technologies Cloud. Voici pourquoi.

Dans cette étude, Microsoft indique que 67% des entreprises interrogées utilisent déjà un Cloud hybride ou envisagent son utilisation future. Si nous vous avions déjà présenté les différentes formes de serveur Cloud dans un article précédent (n’hésitez pas à profiter de cette petite séance de rattrapage sur les différents types de serveurs Cloud), nous vous proposons ici de creuser un peu plus cette variante, et de comprendre pourquoi elle intéresse 2 entreprises sur 3.

Cloud public vs. Cloud privé

Commençons pas le commencement : qu’est-ce que le Cloud hybride ? Simplement, il s’agit d’une combinaison de Cloud public et de Cloud privé. Je vous vois arriver avec la prochaine question… Alors pour ceux qui n’ont pas eu le courage de passer par le rappel des fondamentaux ci-dessus, voici ce qui différencie ces deux modes. Le Cloud privé est l’ensemble des infrastructures informatiques Cloud d’une entreprise, situées sur son réseau privé, qu’elle possède et qui sont gérées par elle. Typiquement, il s’agit d’un ensemble de serveurs et d’un espace de stockage achetés par le client et placés dans son datacenter.

Le Cloud public est lui constitué de ressources mutualisées ou dédiées, louées par un opérateur Cloud, qui ne se trouvent pas sur le réseau propre du client mais dont l’accès se fait par Internet. La gestion de ces ressources (matériel, exploitation) est assurée par l’opérateur, qui les met à disposition du client. L’entreprise cliente n’étant pas propriétaire du matériel et des infrastructures, elle souscrit un abonnement, qu’elle peut résilier ou modifier à tout moment, afin d’adapter en permanence les ressources à disposition et les coûts afférents (ce qui n’est évidemment pas possible avec du matériel acheté, qui est dimensionné une fois pour toutes).

Comme dans le monde automobile, le passage à l’hybride est un choix raisonnable.

Le Cloud hybride consiste donc à utiliser une infrastructure informatique qui se repose en partie sur son propre matériel dans son propre réseau, et en partie sur des ressources à la demande sur un réseau externe accessible via le Net. Le choix de la répartition des ressources incombe au client final, ou à son gestionnaire informatique. Les critères de choix sont nombreux et variables : criticité des applications, redondance, centralisation et accès mobiles aux données, rationalisation.

Pourquoi passer à l’hybride ?

Comme dans le monde automobile, le passage à l’hybride est un choix raisonnable. Toutes les entreprises ne sont pas prêtes à passer au 100% Cloud public – tout comme tout le monde ne peut pas basculer sur des véhicules 100% électriques, par crainte du changement dans ses habitudes. Et pourtant, tout le monde sait qu’il s’agit d’une étape intermédiaire, qui permet encore pour quelques temps de bénéficier du meilleur des deux mondes. Pour reprendre l’analogie automobile, les batteries évoluent tellement vite que la solution hybride, idéale aujourd’hui, fera moins de sens dans 5 années.

Parier sur le Cloud hybride garantit donc de monter progressivement en compétences, ou tout au moins de prendre goût au Cloud à moindre risque, en basculant progressivement ses données et ses programmes. Cette approche prudente séduit donc deux tiers des entreprises, qui entament leur voyage hybride en fonction de leurs besoins et de leurs projets.

Pour réussir la transition vers le Cloud hybride, vous devez respecter quelques fondamentaux. A commencer par la sécurité.

Imaginons que vous deviez déployer un nouvel applicatif et que votre Cloud privé arrive gentiment à saturation. Le meilleur moyen d’éviter un investissement lourd consistera à déployer ce programme dans un Cloud public, tout en l’intégrant à votre réseau. Idem pour votre plan de reprise d’activité : il requiert de nouvelles ressources coûteuses, que vous ne pouvez pas vous permettre. Et pourtant vous avez prévu d’augmenter la redondance de votre infrastructure : le Cloud hybride vous permet cette évolution à moindre coût. Dernier exemple : le serveur de votre CRM ou de votre ERP arrive à saturation, mais vous ne comptez pas les mettre à niveau. Externaliser cette brique dans un Cloud public constituera une solution rapide et élégante.

La mise en place d’un Cloud hybride

Mais pour cela, vous devez respecter quelques fondamentaux. A commencer par la sécurité et la protection des données. « Public » ne signifie pas forcément « ouvert à tous les vents », même si l’accès à vos nouveaux serveurs passe par Internet et non plus un réseau privé. Si l’infrastructure est hébergée chez un fournisseur Cloud, vous devez la protéger des accès extérieurs, en restreignant son accès à votre réseau d’entreprise. Par un basique filtrage d’adresse IP, ou plus sûrement par la mise en place d’un VPN – une sorte de canal privé – entre vous et votre Cloud public. Cette dernière solution, en plus d’être élégante, permet de privatiser votre Cloud public, et de créer ce qu’on appelle un Cloud privé virtuel (VPC, Virtual Private Cloud).

Une fois cette extension de votre réseau en place, le champ des possibles est complètement ouvert. Et le passage à l’hybride peut être soit opportuniste, soit faire l’objet d’un plan très structuré. Si des machines arrivent en fin de vie ou même tombent en panne, vous pouvez décider de les remettre en ligne dans votre Cloud public. Mais vous pouvez tout aussi bien choisir de déplacer progressivement et systématiquement vos serveurs une fois leur amortissement terminé. Un des fondamentaux sera ici de vérifier les volumes de données qui devront transiter vers et depuis le Cloud public une fois vos serveurs déplacés. Même si les connexions à très haute vitesse se généralisent, accéder en ligne à des fichiers de plusieurs GB par exemple n’est pas une bonne idée.

cloud hybride

La criticité des applications peut aussi servir de critère de choix pour leur migration dans la partie publique de votre Cloud hybride. Si, initialement, le Cloud public était réservé aux applications non-critiques, la tendance s’inverse depuis plusieurs années. Les niveaux de service et de fiabilité des Cloud publics dépassent maintenant allègrement ce que la plupart des entreprises peuvent s’offrir sur leur Cloud privé. De fait, là ou le Cloud public était encore une solution d’appoint, il devient le premier choix de toute nouvelle infrastructure informatique d’une PME. Avec par exemple des taux de disponibilité des données à 99.99% ou des serveurs à 99.95%. On parle alors d’approche « Cloud first ».

Evidemment, vous allez me demander : quel intérêt pour nous, petite entreprise à Genève ou Lausanne et de quelques collaborateurs ? La réponse est simple : le même que pour les très grandes entreprises. Le Cloud public, comme nous l’avions présenté dans un article précédent, est tout aussi accessible aux multinationales qu’aux TPE. Certains de nos clients ne comptent que quelques utilisateurs, mais ont pourtant fait le choix de l’hybride sans mettre à plat leur trésorerie. L’absence d’investissement dans le Cloud public permet de limiter les coûts initiaux et de ne pas restreindre son usage aux grands groupes dans le cadre d’un déploiement hybride.

Vous l’aurez compris, l’installation d’un Cloud hybride est une façon de limiter les risques, de passer progressivement au Cloud tout en limitant pannes et investissements. Si ce profil vous correspond, il est temps que nous nous rencontrions. Nous avons plusieurs cas de clients qui ont fait de l’hybridation de leur infrastructure une réussite, et qui pourront aussi témoigner auprès de vous de leur migration. Alors n’hésitez pas à prendre contact avec nous au travers du formulaire ci-dessous. Et lancez-vous dès maintenant. Ah, une dernière chose : même si l’analogie était belle, nous ne pouvons rien faire pour l’hybridation de votre parc automobile. Désolé.

Emmanuel Dardaine - Expert Cloud

Emmanuel Dardaine


9 sociétés sur 10 qui perdent l’accès à leurs données pendant 10 jours font faillite. Ce chiffre impressionnant cache une double réalité. Au-delà de la sauvegarde des données, primordiale, votre capacité à les exploiter est aussi en jeu. En cas de crash informatique ou même d’incendie, quelle serait votre capacité à reprendre une activité dans des délais raisonnables, et éviter le pire ? Voyons comment vous pouvez vous préparer.

Un crash informatique peut mener à un crash d’entreprise tout court. Les pertes d’exploitation liées à une panne majeure peuvent être fatales à votre activité. Si vous avez mis vos données à l’abri via des backups, c’est bien. Mais pas suffisant. Ils vous protègent de la perte de vos fichiers, mais pas de la perte de matériel. Vous n’allez pas tout acheter en double tout de même ? Acheter, non. Louer, si. Explications.

Un client rencontré récemment m’expliquait qu’il avait doublé son serveur principal, en cas de perte de celui-ci. Cela lui offrait une sorte de bouée de secours pour palier une panne sérieuse. Excellente initiative, d’autant plus qu’elle lui a déjà sauvé la mise. Mais cela reste une solution difficile à maintenir : différences de spécifications et moindre puissance, obsolescence parallèle des deux machines, coût élevé. Le principe reste le bon, mais c’est son application qui doit être revue.

La voie du plan de reprise d’activité

Une autre alternative pourrait consister à se tenir prêt à monter une machine de remplacement, au moment où c’est nécessaire. Mais entre nous, les délais seraient intenables : entre la commande, la livraison, l’installation et la configuration, vous dépasseriez allègrement les 10 jours fatidiques. Sans compter les efforts nécessaires pour être sûr que l’installation se passe sans problème. Ca ne donne pas envie de tester, n’est-ce pas ?

Le jour J, il ne sera plus temps de se poser des questions existentielles. Le plan de reprise d’activité doit être testé régulièrement.

Dans ce qu’il est commun d’appeler un plan de reprise d’activité (PRA, ou DRP en anglais), d’autres solutions techniques sont désormais à disposition. La plus simple consiste à créer une image de votre serveur dans le Cloud, et la garder au chaud, au cas où. Cette copie fidèle pourra être mise en route à la demande sous la forme d’un serveur virtuel, prêt à reprendre la main. Bonne nouvelle, la machine virtualisée ne vous coûte rien, sauf une location journalière au moment où vous la démarrez pour basculer l’activité. Autre avantage : la machine que vous utiliserez sera conforme aux standards du moment, et non pas un serveur vieillissant.

Organisation et tests

Le PRA ne s’arrête évidemment pas là. En plus des ressources informatiques pour faire tourner vos programmes et stocker vos données, le plan comprend les moyens pour accéder à ces ressources à distance : connexion au Cloud, sécurisation, gestion des utilisateurs, reconfiguration des postes utilisateurs. Il définit aussi, et surtout, les procédures qui permettent de basculer d’un environnement à l’autre, afin d’assurer le succès de la manœuvre et accompagner les collaborateurs dans cette période de crise.

Evidemment, le plan de reprise d’activité n’a de sens que si vous êtes prêts à le dérouler les yeux fermés. Car le jour J, il ne sera plus temps de se poser des questions existentielles. Ce qui signifie que vous devrez le tester régulièrement. Avec un nombre limité d’utilisateurs mais dans des conditions aussi proches que possible de la réalité. Un plan de test béton sera votre allier pour ces phases de validation.

Le subtil équilibre entre le risque et les coûts

La définition du plan, et les moyens mis en œuvre pour son exécution, prendront en compte un certain nombre de paramètres que vous seul pourrez définir : délai souhaité pour la remise en ligne des ressources informatiques, point de restauration des données (autrement dit : tolérance à la perte), applications critiques prises en charge par le plan. Plus vous souhaiterez un plan rapide et complet, plus les coûts seront élevés. Mais une fois encore, ces coûts ne s’appliquent qu’à l’exécution, et vous bénéficiez du rapport qualité/prix imbattable du Cloud. A vous de trouver le bon équilibre entre le risque et le poids financier.

Les plans de reprise d’activité, autrefois réservés aux très grandes entreprises, sont maintenant à votre portée. Et c’est tant mieux, car vous êtes autant exposé au risque informatique que les grosses organisations. Votre assurance vous l’impose même peut-être. Il ne vous reste plus qu’à évaluer à quel point votre société serait prête à supporter un tel événement, et comment le PRA peut faire du sens. Besoin d’un coup de main pour mener ces réflexions et définir votre plan ? Nous sommes à votre disposition grâce au formulaire ci-dessous pour vous accompagner sur la voie de la sérénité informatique. Et vous éviter de faire partie des 93%.

Steel Blue : all inclusive, all right !


L’année 2018 commence comme 2017 s’est achevée. Avec l’annonce d’une nouvelle faille de sécurité informatique à l’échelle mondiale. Ou plutôt 2 : Spectre et Meltdown sèment la panique chez les utilisateurs. Fait nouveau : ces brèches concernent les microprocesseurs de nos machines et pas un logiciel. Avec des conséquences plus que fâcheuses pour votre budget. Comment réagir ? Eléments de réponse.

Révélées le 1er janvier, ces deux failles de sécurité sont d’une ampleur inconnue jusqu’à maintenant. Notamment parce qu’elles touchent non pas un élément logiciel, mais le matériel même. Et surtout parce que les principaux fabricants de la planète sont affectés : AMD, Intel, ARM… Difficile donc d’y échapper. Il y a de très grandes chances que votre appareil soit concerné. Et les possibilités de contourner ce souci sur votre matériel existant sont plus que réduites. Regardons dans le détail de quoi il s’agit.

Au coeur de nos appareils

Le microprocesseur est le cerveau de nos machines (ordinateur, tablette, smartphone). Cette puce exécute les applications qui sont chargées dans la mémoire de nos appareils. Toutes les données passent donc par ce circuit. Pour accélérer le traitement de nos programmes favoris, des technologies d’optimisation de performance avaient été développées il y a quelques années, qui permettent de prédire l’exécution des applications et les accélérer. Et ce sont ces optimisations qui sont en cause.

En exploitant ces failles, un pirate expérimenté peut accéder aux données qui transitent par le processeur. En théorie donc, la totalité des données puisqu’elles passent toutes par-là : informations personnelles ou bancaires, mots de passe. Si Meltdown peut être corrigée au niveau du système, Spectre est intimement liée au matériel. Dans le premier cas, une mise à jour règlera l’affaire. Mais dans le second, mettre à niveau le matériel revient à… remplacer la puce en faute.

Des conséquences en cascade

Et les inconvénients ne s’arrêtent pas là : même avec une mise niveau de votre système d’exploitation, attendez-vous à ce que les performances de votre appareil soient affectées. La technologie d’optimisation devra être bridée ou désactivée, avec à la clé une perte de performance estimée entre 15% et 20%. C’est donc une menace d’une ampleur sans précédent qui touche la grosse majorité du parc informatique mondial, tant dans sa nature que ses conséquences.

Plutôt que de remplacer votre matériel, virtualisez-le dans le Cloud

Pour autant, pas la peine de vous ruer sur de nouvelles machines : celles qui sont disponibles sont affectées par le même bug. Il faudra patienter quelques mois probablement pour que de nouvelles puces soient disponibles. Avec des performances en retrait donc, par rapport à ce que vous avez connu jusqu’à maintenant. Et évidemment un coût non-négligeable. L’occasion rêvée pour vous de vous poser une question fondamentale : dois-je remplacer mon matériel ?

Remplacer ou conserver ?

Passons sur le cas des smartphones : leur cycle de vie est assez court, et si vous comptiez le changer dans 6 à 12 mois, le délai de mise en service des nouvelles puces vous amènera à cette échéance. Mais pour votre matériel informatique d’entreprise, prévu pour durer 3 à 5 ans, que faire ? Si vous l’avez virtualisé dans le Cloud, c’est à votre fournisseur de procéder aux mises à jour. Cela prendra certainement du temps, pour les mêmes raisons, mais vous n’aurez pas de coût à supporter. Basculer sur le matériel de dernière génération demande peu d’effort et n’engendre pas de surcoût à puissance égale. Car oui, vous pouvez vous maintenir à niveau dans le Cloud sans réinvestir.

En revanche, si votre informatique n’est pas encore cloudifiée, ces nouvelles menaces ne sont finalement qu’une opportunité de plus. Car avez-vous vraiment envie de racheter du matériel informatique ? Spectre et Meltdown amènent un argument supplémentaire pour ne plus investir dans des machines qui deviendront rapidement obsolètes, et d’autant plus si ce genre de faille matérielle devait se multiplier. Ce qui ne serait pas étonnant, dans un marché en baisse constante depuis des années, virtualisation oblige : les mauvaises langues diront que ces failles arrivent à point nommé pour donner une bouffée d’air aux fabricants…

Fallait-il vraiment un argument de ce genre pour vous aider à externaliser votre matériel dans le Cloud ? D’accord avec vous, on s’en serait bien passé. Mais en creux, ces failles mettent en évidence l’un des avantages imparables du Cloud : la possibilité de louer sans engagement des ressources et de profiter de mises à niveau du matériel sans coût additionnel. Maintenant que vous savez pourquoi vous devriez le faire, vous vous demandez probablement comment. Vous pouvez frapper à notre porte grâce au formulaire ci-dessous pour vérifier ce qui peut être dématérialisé dans le Cloud. Et profiter de ce trou de sécurité pour faire changer votre informatique d’ère.

Steel Blue : all inclusive, all right !


En 2016, les tentatives de cyberfraude ont explosé dans les entreprises. Près de 2 sociétés sur 3 ont subi une attaque. Le coût d’une protection à 100% est inaccessible pour les PME. Mais 20% de ce budget permettent déjà de couvrir 80% des risques. Voici 3 pistes pour faire face aux risques majeurs qui menacent votre société. Sans y laisser votre chemise.

La sécurité informatique est un vaste sujet. Elle est perçue par chacun sous des angles bien différents, à l’aune de ses expériences, déboires et déconvenues. Certains sont attentifs aux virus, d’autres à la protection des données. On pourrait en parler des heures. Mais ça n’est pas ce que vous attendez, non ? Dresser un panorama complet serait laborieux et rébarbatif. D’autant plus que les PME font principalement face à des menaces relativement simples et identifiées. Steel Blue préfère donc vous servir sur un plateau 3 recettes pour contrer les menaces les plus courantes rencontrées par les petites entreprises. Le tout sous forme de questions / réponses.

Les ransomwares

C’est quoi au juste ? Sorte de virus évolué, le ransomware s’apparente à un cheval de Troie, un logiciel malveillant qui s’installe sur votre poste à votre insu. A ceci près qu’il ne va pas détruire les fichiers ou voler vos données, mais les crypter et vous demander une rançon.

Quel est le risque ? Vos fichiers deviennent inutilisables et l’activité de votre entreprise est bloquée.

Concrètement, on fait quoi ? Il faut traiter à la fois les causes et les effets. Votre réseau doit se protéger à la source des données qui le pénètrent, soit par intrusion soit à cause d’une action malencontreuse d’un utilisateur. Dans les faits, vous devez opter pour un pare-feu Cloud avec inspection de contenu, et pour vos terminaux d’un antivirus évolué et de boîtes mail protégées contre les courriels douteux. Pour ce qui est de lutter contre les effets, vos données doivent être sauvegardées fréquemment et régulièrement, dans le Cloud pour une protection optimale, et vous choisissez de conserver un historique d’au moins 7 jours pour éviter de restaurer des données cryptées…

Un système de gestion de parc vous permet de désactiver dans la seconde un appareil qui se retrouve dans la nature

Les accès indésirables

C’est quoi au juste ? La multiplication des applications dans votre PME constitue autant de points d’entrée à votre système d’information. Ils sont exposés à des tentatives de piratage, ou à des accès par des personnes qui n’y sont pas ou plus habilitées.

Quel est le risque ? Vos données sont accédées illégitimement mais avec des codes valables, et elles peuvent vous être dérobées silencieusement.

Concrètement, on fait quoi ? Un système de gestion des identités et des accès (IAM) vous permet de contrôler chaque utilisateur avec un compte et un mot de passe uniques pour chacun d’entre eux. Tout bon système Cloud en propose. Vous attribuez des permissions à des groupes, auxquels les utilisateurs sont rattachés. Vous connectez toutes vos applications sur ce système, et lorsqu’un collaborateur quitte l’entreprise, tous ses accès sont désactivés en une seule fois. Vous déployez aussi via ce système des stratégies de gestion de mot passe (durée de validité, complexité). Enfin, vous contrôlez les applications utilisées en interne, en gérant l’ensemble des terminaux qui accèdent à l’entreprise, même privés : un système Cloud de gestion de parc (MDM) réalise cette tâche, cloisonne données personnelles et professionnelles, et vous laisse déployer vos applications à distance ou même effacer un appareil qui se trouve dans la nature… ou dans les mains d’un ancien collaborateur.

Conserver un historique de sauvegarde de 7 jours est le minimum vital pour dormir sur ses deux oreilles

Le vol ou la perte de données

C’est quoi au juste ? Moins sophistiqué mais tout aussi pénalisant : vous faites face à un vol dans vos bureaux, un dégât des eaux, un incendie. Et vos données coulent à pic ou partent en fumée.

Quel est le risque ? Sans sauvegarde, vos données seront difficilement récupérables, et vous subirez des pertes d’exploitation coûteuses. Sans jamais reconstituer l’entier de vos données.

Concrètement, on fait quoi ? Là encore, centraliser les données et effectuer des sauvegardes fréquentes et régulière vous met à l’abri du pire. Pour autant que vous les fassiez dans le Cloud (pour éviter qu’elles ne disparaissent dans le même sinistre). Conserver un historique des backups sur au moins 7 jours est le minimum vital : tout d’abord parce qu’il est confortable de récupérer des données loin dans le temps, parce que cela vous met à l’abri des ransomwares (cf. plus haut), et enfin parce que cela ne coûte plus le lard du chat. En parallèle, utiliser une solution de gestion des terminaux (MDM) vous garantit d’effacer à distance l’entier d’un disque dur dès l’allumage du PC dérobé, ou encore de forcer l’emploi d’un mot de passe sur chaque appareil. Enfin, l’encryption des données sur les terminaux les rend illisibles et vous protège de l’extraction d’un disque dur pour en faire la lecture en dehors de l’appareil.

A ce stade, vous allez me dire : et maintenant, que faire ? Il est temps de passer à l’action : vérifiez que votre informatique est en conformité pour faire face à ces risques, et déployez les solutions qui vous manquent. Si vous avez le moindre doute à la lecture de ces exemples, ne restez pas les bras croisés. Contactez Steel Blue à l’aide du formulaire ci-dessous pour vérifier dans quelle mesure votre informatique est prête. Nous serons ravis de vérifier avec vous où se trouvent les trous de sécurité.

Steel Blue : all inclusive, all right !

//

La rentrée est là. Et avec elle, la préparation des budgets pour l’année prochaine. Si l’habitude consiste à moduler les postes existants, le bouleversement pourrait bien venir de votre informatique. Les technologies Cloud remettent en cause la façon dont vous consommez l’IT. Avec des gains conséquents à la clé, à condition d’éviter quelques pièges.

Septembre arrive. Les projets pour le prochain exercice de votre PME sont sur la table. Il faut fixer les priorités, et définir les finances qui vont avec. Parent pauvre du budget, l’informatique se résume souvent « au moins possible ». Stop ! Plutôt que de subir ce poste, je vous propose d’en faire une vraie force pour 2018. Objectif : transformation de votre informatique dans le Cloud, économies et contrôle total. Mais pour cela, il y a quelques écueils à éviter. Voici 5 choses que vous devriez éviter de faire dans votre prochain budget.

1 – Oublier de faire un (vrai) budget informatique

Ca peut paraître paradoxal, mais 10% des PME ne savent absolument pas quel est leur budget informatique. Et les autres en ont généralement une vision assez floue. Entre la connexion Internet, les achats de matériel, les licences et la multiplicité des fournisseurs, difficile d’y voir clair.

Pourtant, c’est la clé de la préparation de votre budget : définir d’où vous partez, avant même de savoir où vous allez arriver. Et si vous ne vous sentez pas l’âme d’un spéléologue pour partir à la chasse aux informations, faites-vous aider. Un spécialiste digne de ce nom saura égrener l’ensemble des lignes de dépenses informatiques et consolider vos différentes factures.

2 – Acheter toujours plus de matériel

Une fois votre budget effectif connu, la tentation est grande de le reporter simplement sur l’année suivante, modulo quelques investissements. Erreur ! Connaître votre budget est l’occasion rêvée de le transformer. Et de passer d’une logique d’investissement à une logique de dépenses opérationnelles. En d’autres termes : louer des services à la demande plutôt que d’acquérir des machines et de les exploiter.

Un PC classique de 150W qui tourne en continu, c’est 25.- sur votre facture d’électricité. Tous les mois, et pour chaque poste.

Le Cloud vous permet aujourd’hui de souscrire à n’importe quel type de ressource, mensuellement : vos licences Office comme votre messagerie, mais aussi vos postes de travail et vos serveurs applicatifs. Avec l’avantage de pouvoir adapter à la hausse ou à la baisse en permanence. Et de vous éviter de vous retrouver avec du matériel ou des logiciels sur les bras.

3 – Eviter d’être éco-responsable

Ne plus acheter de matériel, c’est aussi ne pas avoir à le recycler. Vous faites un premier geste pour la planète, mine de rien. Mais ça ne s’arrête pas là. Ne plus exploiter de machines, c’est aussi abaisser sa consommation d’électricité (le courant est d’ailleurs un poste souvent oublié dna le budget IT). Saviez-vous qu’un PC de 150W qui tourne 24 heures sur 24, c’est en moyenne 25.- /mois ? Et au moins 100.- pour un serveur ? 10 postes et un serveur, ça fait quelques milliers de francs à la fin de l’année : pas négligeable dans le budget d’une PME.

La dématérialisation dans le Cloud vous permet aussi de mettre en place le télétravail, et d’éviter des déplacements qui ne sont pas toujours utiles. Bref, modifier la façon dont vous consommez l’informatique, c’est une opportunité de faire des économies mais aussi de protéger les ressources de la planète. Avec la chaleur qu’il a fait cet été, on prend non ?

4 – Négliger la sécurité

Les cyberattaques se multiplient, à l’échelle mondiale. Elles visent toutes les plateformes, et toutes les entreprises. Et le rythme va s’intensifier, soyez en sûr. Mais maintenant que votre budget informatique est en mode location, vous disposez de tous les atouts pour augmenter votre sécurité sans vous ruiner. En commençant par la protection de vos données, qui passe par des sauvegardes fréquentes et régulières.

La loi change en 2018. Soyez prêt car les sanctions pourraient être lourdes.

Bonne nouvelle : c’est rapide à mettre en place, assez économique, et cela vous met à l’abri de bien des rançongiciels. Votre sécurité profitera aussi de la mise en place de filtrages efficaces, pour éviter que les menaces arrivent jusqu’à vous : traitement des emails et du trafic réseau. Votre stratégie consistera, in fine, à définir votre exposition au risque et à souscrire aux abonnements adéquats en conséquence.

5 – Ne pas se mettre en conformité avec la loi

En mai 2018, la réglementation européenne (GDPR, de son petit nom) va profondémment changer. Elle adaptera la façon de traiter les informations relatives aux citoyens membres de l’UE. Dans son sillage, le projet de modification de la Loi sur la Protection des Données va reprendre ces directives européennes. Les PME de la Confédération devront adapter La façon dont elles stockent et échangent les données personnelles. Au delà de la question de gouvernance, vous devrez vous assurer que votre informatique est capable de respecter ces nouvelles règles. Et si ça n’est le cas, votre budget informatique devra prendre en compte des adaptations.

Mais vous savez quoi ? Dès lors que vous êtes passé en location mensuelle, ces changements seront d’autant plus faciles à mettre en place et absorber, sans mettre à mal votre résorerie. Les solutions Cloud sont les mieux placées pour vous permettre de rester dans le droit chemin à moindre coût (cryptage, gestion des accès). Et ne pensez pas que vous pourrez vous en affranchir : les sanctions pour les contrevenants n’ont jamais été aussi élevées que ce que prévoit cette modification de la législation.

Maintenant que vous savez quoi faire, reste à définir quand et comment. Sollicitez Steel Blue à l’aide du formulaire ci-dessous pour vous accompagner dans la transformation de votre budget et de votre informatique. Notre expertise Cloud permet à nos clients de changer d’époque et de passer d’une ère d’achat et d’exploitation de matériel à une ère de consommation de services informatiques à la demande. Pour le plus grand bien de leurs finances. Et de votre budget  informatique 2018.

Steel Blue : all inclusive, all right !