newsletter

newsletter headernewsletter édito

newsletter franck bouvattier
Franck Bouvattier | Président – Pérenne’IT

Chers clients,

Nous vivons une époque à la fois formidable et inquiétante:

Formidable car les nouvelles technologies qui ont envahi notre quotidien personnel et professionnel en moins de 10 ans nous simplifient la vie, accélèrent les échanges, et offrent de nouvelles opportunités de développement personnel et professionnel qui semblent illimitées.

Inquiétante non pas seulement par les menaces de sécurité qui touchent désormais toute personne et la plus petite des TPE , comme l’ont montré les massives attaques par Ransomware par exemple. Mais aussi parce qu’il y a un vrai risque que, dans la vie professionnelle comme dans la vie privée, les échanges qui se font de plus en plus via les écrans se déshumanisent et se limitent au « donnant donnant », en ignorant la dimension gratuite propre à toute relation humaine de qualité.

J’en veux pour preuve le désintérêt des clients pour les grands salons informatiques qui faisaient fureur il y a encore 10 ans, et le manque de temps disponible pour assister à des événements plus ciblés dès lors qu’il faut se déplacer. A contrario les clubs d’utilisateurs et de DSI sont en pleine explosion, car ce sont des lieux ou les clients peuvent se retrouver dans une atmosphère conviviale, et partager leur expérience entre pairs.

Voilà pourquoi près de 15 ans après la création de Pérenne’IT j’ai pris l’initiative de proposer à nos clients et à nos clients seulement cette modeste  newsletter dont l’objectif est justement d’entretenir un lien et de partager des expériences.

Elle vise à couvrir des sujets d’actualités sous notre angle de vision propre mais aussi à donner la parole à nos clients et  à nos équipes.

Cette Newsletter est une première version, forcément perfectible et aussi une expérience que nous ne développerons que si nos clients y voient un intérêt, aussi n’hésitez surtout pas à nous faire votre retour, via le petit formulaire ci-joint.

En vous remerciant de votre confiance et de votre attention,

Bien cordialement,

Franck Bouvattier

Président

newsletter témoignage client

newsletter témoignage client Mr lallia
Mr Lallia | Établissements Jean Vitry

« La mise en œuvre des projets […] a été parfaitement conforme à nos attentes et nous avons pu constater immédiatement l’impact positif de ces changements sur le fonctionnement notre organisation et la motivation de nos collaborateurs ! […] Depuis que Pérenne’IT intervient chez nous, toute l’entreprise a repris confiance en l’informatique et une atmosphère plus sereine s’est installée. Pérenne’IT y est pour quelque chose de par sa disponibilité et sa proximité. »

          • Pouvez-vous présenter l’entreprise en quelques mots ?

« Les Etablissements Jean Vitry est une entreprise, d’une vingtaine de salariés, spécialisée depuis près de 100 ans dans tous les matériaux pour toitures en région parisienne. Nous vendons des matériaux (plomb, zinc, bois, fonte, cuivre) et des composants (Velux, isolation) pour les toitures parisiennes. Le chiffre d’affaires de l’entreprise s’élève à 10,5 Millions d’euros. »

          • Pouvez-vous définir votre rôle au sein de l’entreprise ?

« Je cumule trois casquettes au sein de l’entreprise : gestionnaire des systèmes d’information, analyste des données financières de l’entreprise et enfin acheteur.

          • Quel était le contexte de l’entreprise lorsque vous avez fait appel à Pérenne’IT ?

Très compliqué, car d’une part c’est une entreprise en retournement depuis la reprise du management pendant l’été 2016 par notre directeur Mr Eric Madeline. D’autre part il n’y avait plus de confiance de la part des utilisateurs dans le système d’information pas fiable, ni envers le prestataire informatique de l’époque. A titre d’exemple le dirigeant a perdu à 2 reprises la totalité de ses mails entre le moment où il est arrivé dans l’entreprise et mon arrivée pendant l’été 2017. Redémarrer une dynamique au sein de l’entreprise était donc essentiel.

          • Comment et pour quel(s) besoin(s) vous êtes-vous tourné vers un prestataire comme Pérenne’IT ?

L’informatique est au cœur de notre activité, je devais donc résoudre au plus vite la situation, et rétablir la confiance des collaborateurs -et du dirigeant- dans le système d’information. Pour cela je devais m’appuyer sur un nouveau prestataire, compétent, fiable et réactif, et aussi qui puisse me guider dans un domaine qui n’est pas ma spécialité, la confiance devait s’établir très vite.

Pour trouver ce nouveau prestataire je me suis tourné vers Microsoft qui m’a dirigé immédiatement vers Pérenne’IT. Outre la caution de Microsoft, la visite du site internet de Pérenne’IT m’a permis de me reconnaitre dans les valeurs et compétences présentées.

          • Comment s’est initiée la relation avec Pérenne’IT ?

Les premiers rendez-vous avec Pérenne’IT ont eu lieu dès l’été 2017. Le tout premier fût d’ailleurs un test critique du fait que Mr Madeline a souhaité y participer et il a clairement exprimé lors de l’entretien ses réserves suite à de mauvaises expériences antérieures. Il a cependant exprimé son envie de poursuivre avec Pérenne’IT après le premier rendez-vous.

Il a fallu ensuite transformer l’expression de nos besoins en projets articulés ce que je ne pouvais pas faire seul du fait de mon manque d’expertise. Les questions que m’ont posé les consultants de Pérenne’IT m’ont forcé à aller au fond du sujet pour comprendre et synthétiser nos besoins qui étaient : basculer la messagerie dans le cloud, moderniser l’infrastructure, sécuriser le réseau interne et mieux organiser le système d’information.

La proposition commerciale qui a découlé de ces échanges était claire et précise, nous avons donc pu la valider en toute connaissance de cause. La mise en œuvre des projets qui a suivi a été parfaitement conforme à nos attentes et nous avons pu constater immédiatement l’impact positif de ces changements sur le fonctionnement de notre organisation et la motivation de nos collaborateurs !

Pérenne’IT nous a également sorti de situations compliquées, comme l’attaque d’un ransomware. Je me suis rendu compte de l’attaque le lundi matin en arrivant au travail, et grâce à la réactivité de Pérenne’IT, dès le mardi matin toute l’entreprise pouvait travailler sans aucune perte de données. Ce que je retiens c’est que personne n’a paniqué, les consultants Pérenne’IT étaient à notre écoute et disponibles, l’un d’entre eux est intervenu très rapidement pour gérer la situation qui était quasiment revenue à la normale le soir-même. Autre exemple avec un autre consultant Pérenne’IT lorsque nous avions des problèmes avec notre serveur et la base SQL, l’autre prestataire historique n’avait pas les compétences pour résoudre le problème. En effet, j’ai passé une journée entière avec trois consultants sans résultat. Avec l’aide de Pérenne’IT, en deux heures le problème était solutionné. Je me rappelle également qu’un consultant nous avait dépanné un samedi suite à une défaillance hardware de notre serveur pour que tout soit fonctionnel dès le lundi matin. La flexibilité dont Pérenne’IT avait fait preuve ce jour-là nous a soulagé moi et mon équipe. Tout ce qui a été fait par l’équipe Pérenne’IT a été bien fait dans l’immédiat et les engagements dans les délais ont toujours été respectés.

          • Quels sont pour Jean Vitry les bénéfices de cette nouvelle relation ?

Depuis que Pérenne’IT intervient chez nous, toute l’entreprise a repris confiance en l’informatique et une atmosphère plus sereine s’est installée. Pérenne’IT y est pour quelque chose de par sa disponibilité et sa proximité.

 

newsletter sujet du mois

 newsletter sujet du mois photo rgpd

La loi RGPD (Règlement Général sur la Protection des Données) est entré en vigueur le 25 mai 2018. Cependant, bon nombre d’entreprises d’entreprises petites ou moyennes se sentent démunies face aux exigences complexes que cette loi semble impliquer et aux menaces qu’elle fait peser sur leurs dirigeants.

Soumis à ces même exigences dans un contexte comparable, Pérenne’IT a conçu le Diagnostic RGPD comme une approche pragmatique et simple pour transformer en opportunité cette nouvelle contrainte.

 

En effet, le RGPD change beaucoup de choses dans le domaine du traitement des données personnelles. Les entreprises deviennent garantes du respect de la vie privée. Il faut donc désormais :

          • Tenir un registre des traitements
          • Identifier le périmètre des données sensibles
          • Garantir les droits des personnes
          • Revoir les contrats fournisseurs
          • Rédiger une charte de bonnes pratiques
          • Définir les nouvelles missions du DPO
          • Se préparer à la possibilité d’une fuite de données

Après un rapide état des lieux sur les traitements de données concernés dans l’entreprise, Pérenne’IT fournit des recommandations concrètes pour cheminer vers une conformité RGPD durable. Ces recommandations peuvent s’appuyer notamment sur des règles de bonnes pratiques et l’utilisation d’outils Microsoft.

Une solution sur-mesure

          • Adaptée à l’écosystème du client
          • Ajustée au système d’information de l’entreprise

Efficace à court terme

          • Respectant le délai imposé par le RGPD
          • Permettant de tirer au mieux du RGPD à moindre coût Durable sur le long terme

Durable sur le long terme

          • Faire du RGPD plus qu’une simple échéance et le transformer en opportunité en s’appuyant sur des outils solides (Microsoft)
          • Créer un processus pérenne

Lors de la réflexion autour du Diagnostic RGPD Pérenne’IT, certains éléments sont apparus incontournables. Créer une démarche d’analyse et de conseil était indispensable pour permettre à l’entreprise de comprendre les leviers à utiliser mais aussi pour l’intégrer dans son propre processus de conformité. Faire de ce diagnostic une démarche légère et personnalisée qui soit rapide et pérenne faisait également partie des convictions de Pérenne’IT afin d’en faire un service efficace.

Faire l’impasse sur le RGPD n’est pas une option pour les entreprises, c’est pourquoi tous ces éléments ne peuvent pas être contournés. De plus, appliquer une approche superficielle serait inefficace et à l’inverse, une approche trop lourde pénaliserait l’activité de la société.

 

newsletter point technique

newsletter point technique photo
Thomas Desor | Ingénieur Consultant – Pérenne’IT

L’authentification multi-facteur (MFA) se base sur le principe d’un facteur connu (un mot de passe…) et d’un facteur possédé (biométrie, token physique…).Avec ce dispositif, la divulgation accidentelle ou malveillante d’un mot de passe ne suffira plus à la compromission immédiate du système. Dans un contexte de sécurité toujours plus tendu, et comme en témoignent les attaques Spectre et Meltdown, implémenter le MFA devient  une étape primordiale. Zoom sur ce procédé disponible notamment sur Microsoft Office 365© et Microsoft Azure AD©.

L’utilisation d’un mot de passe associé à un identifiant est une pratique universelle pour permettre de valider l’identité et les droits à donner à un utilisateur. Mais la bonne sécurité d’un tel accès s’appuie sur plusieurs critères qui dépendent à la fois du fournisseur de service et de l’usager. Par exemple : imposer une complexité, des modifications régulières, éviter d’utiliser le même mot de passe pour des services différents, assurer la sécurité du stockage… Aucune sécurité n’est totale et il est donc risqué de s’appuyer uniquement sur le seul mot de passe.

C’est dans ce contexte qu’entre en jeu l’authentification multi-facteur : le mot de passe (toujours soumis aux mêmes contraintes) devient un élément d’une chaine, il n’est plus l’unique point de faiblesse. Il est secondé par un ou plusieurs facteurs qui sont de deux types : possédés (générateur de code, n° de mobile…) et de fait (biométrie). L’accès est donc désormais lié à un élément physique et tangible.

Si le mot de passe d’un utilisateur est compromis, l’attaquant ne pourra pas aller au bout du processus sans l’accord de l’utilisateur, sans le second facteur la connexion sera impossible. L’utilisateur est implicitement alerté lorsqu’il reçoit une demande alors qu’il n’est pas dans une démarche de connexion. Certains outils de MFA (Multi-Factor Authentication) permettent d’ailleurs à l’utilisateur de facilement déclencher une alerte, bloquant ainsi le compte et permettant aux équipes techniques d’intervenir.

La forme du second facteur est un critère à prendre en compte dans le choix de la solution : il se doit d’être le moins contraignant possible afin d’assurer une bonne adoption. On privilégiera par exemple les notifications sur une application mobile à la saisie de codes numériques. Il faut toutefois considérer le contexte général : si l’authentification s’appuie sur le mobile il faudra mettre en place des outils pour assurer que l’appareil est bien protégé par un code, que les notifications ne sont pas accessibles sur l’écran de verrouillage, etc. La demande d’un second facteur peut aussi ne pas être systématique et se limiter par exemple à une utilisation en mobilité, les adresses IP des bureaux pouvant alors permettre de déterminer l’origine de la connexion.

En conclusion, il est important de noter que le MFA représente aussi une contrainte supplémentaire pour l’utilisateur. Il convient donc de l’utiliser à bon escient et de faire preuve de pédagogie pour permettre à l’usager d’adhérer à ce nouveau dispositif.