Fuite d’informations confidentielles : Agir

Microsoft Azure Rights Management vous permet de sécuriser les documents lors du télétravail notamment. Il permet aussi de limiter la fuite d’informations confidentielles en dehors de votre organisation. De plus grâce à des modèles, vous pouvez même rendre systématique l’application de cette sécurité.

Le mot de passe permet d’empêcher l’accès à un contenu. Toutefois, il est parfois nécessaire de gérer plus finement les droits d’un utilisateur.

Dans le billet précédent, vous trouverez une description des fonctionnalités de base de Microsoft Azure Rights Management (RMS).

Fuite d’informations confidentielles et RMS

Les fonctions avancées d’IRM (Information Rights Management soit Gestion des droits liés à l’information) permettent de créer des stratégies RMS.

Une stratégie RMS permet d’étiqueter un contenu ou un document. Autrement dit, vous associez une ou plusieurs étiquettes à une stratégie.

Par exemple, afin de lutter contre une fuite d’informations confidentielles, vous créez une stratégie RMS personnalisée qui s’intitule Client VIP. Ensuite, vous définissez les utilisateurs ou les groupes qui doivent recevoir votre stratégie. Dans ce scénario, il s’agit du groupe Office 365 qui s’intitule Chargés d’affaires.

Fuite d'informations confidentielles
Lutter contre la fuite d’informations confidentielles

Ensuite, vous définissez les étiquettes que vous voulez associer à votre stratégie.

Étiqueter les documents

Comme souvent l’objectif est de lutter contre la fuite d’informations confidentielles, l’étiquette permet de définir la confidentialité du document. Toutefois, vous êtes libre de définir vos étiquettes comme vous voulez.

Vous pouvez utiliser les étiquettes existantes ou créer vos propres étiquettes.

Quand vous ajoutez une étiquette vous devez spécifier la manière dont cette étiquette sera affichée. Tout simplement, vous indiquez si cette étiquette est active ou pas, vous donnez son nom d’affichage, sa description et sa couleur.

Étiquette RMS
Étiquette RMS

Toujours, au niveau de l’étiquette, vous définissez les autorisations pour les documents et les e-mails contenant cette étiquette.

Autorisations des étiquettes

Cette partie est probablement la plus importante car elle est très puissante pour vous aider à lutter contre la fuite d’informations.

En effet, vous pouvez définir dans cette partie quelles sont les autorisations accordées aux utilisateurs quand cette étiquette est appliquée.

Autorisation RMS
Autorisations RMS

Si vous cliquez sur le lien bleu Ajouter des autorisations, vous pouvez désigner des utilisateurs et des groupes de votre organisation. Vous pouvez aussi désigner des utilisateurs ou des domaines externes, grâce à l’onglet Entrez les détails.

Ajouter des autorisations
Ajouter des autorisations RMS

Il ne vous reste plus qu’à sélectionner le niveau d’autorisation que vous voulez leur accorder : Co-owner (copropriétaire),  Co-author (co-auteur), Reviewer (Relecteur), Viewer( Visualiseur), Personnalisé(e).

Selon le niveau d’autorisation que vous choisissez, la liste des autorisations s’actualise. Vous savez donc précisément quelles autorisations vous pouvez accorder.

Expiration du contenu

Vous pouvez aussi définir une expiration du contenu en donnant une date absolue (30 avril 2019). Si vous préférez, vous pouvez définir une validité en nombre de jours.

Sur le même principe, vous pouvez proposer la possibilité d’ouvrir le contenu protégé sans connexion Internet.

Appliquer automatiquement une étiquette

La meilleure arme pour lutter contre la divulgation non autorisée de données ou pour contrer la fuite d’informations confidentielles est d’automatiser les protections.

Bien évidemment, cela demande une réflexion globale sur le fonctionnement de votre organisation et sur sa sécurité. La bonne nouvelle, c’est qu’il s’agit justement du rôle de votre responsable sécurité qui est grassement payé pour cela 😉

L’autre bonne nouvelle, c’est que vous pouvez configurer des conditions pour appliquer automatiquement votre étiquette. Autrement dit, vous définissez une ou plusieurs conditions, et si ces conditions sont remplies, votre étiquette s’applique automatiquement.

Vous pouvez cliquer sur le lien bleu Ajouter une condition.

Il ne vous reste plus qu’à sélectionner le type de condition : Types d’information ou Personnalisé(e).

Le type de condition Personnalisé(e) vous permet d’indiquer de rechercher dans le contenu une correspondance exacte d’une chaîne de caractères. Vous pouvez faire une correspondance avec une phrase ou une expression régulière. Vous pouvez aussi spécifier le nombre minimal d’occurrences avant d’appliquer la condition et donc l’étiquette.

Le type de condition Types d’informations vous propose des modèles prêt à l’emploi. Vous trouvez par exemple des modèles français pour le numéro de permis de conduire, le numéro de carte d’identité, le numéro de passeport ou le numéro de sécurité sociale.

Par exemple, le numéro de sécurité sociale (INSEE) France est une combinaison de 13 chiffres suivis d’un espace suivi de deux chiffres, ou
15 chiffres consécutifs.

Il existe plus de 80 modèles différents qui concernent le secteur de la finance, du médical ou de la confidentialité pour plus d’une trentaine de pays.

Condition étiquette RMS
Condition étiquette RMS

Il ne reste plus qu’à enregistrer puis publier pour transmettre les modifications aux utilisateurs.

Procédure pour activer les fonctionnalités avancées de RMS

Afin de pouvoir bénéficier des fonctionnalités avancées décrites ci-dessus, suivez cette procédure.

Ouvrez le centre d’administration de Microsoft Office 365. Puis dans le volet des paramètres des services et compléments, vous cherchez Microsoft Azure Information Protection.

Ensuite, cliquez sur ce lien puis sur le lien suivant Gérer les paramètres de Microsoft Azure Information Protection.

Vous avez un autre onglet qui s’ouvre. Dans cet onglet, cliquez sur fonctionnalités avancées : Microsoft Azure Information Protection s’ouvre sur la page de Démarrage rapide.

Dans cette page, sous la section Bien démarrer, cliquez sur le lien Télécharger le client. Ce lien permet de télécharger le client Microsoft Azure Information Protection à installer sur les ordinateurs de votre domaine.

Cliquez sur le lien, télécharger et exécuter le programme AzInfoProtection.exe.

Client Microsoft Azure Information Protection

Le client Microsoft Azure Information Protection est un élément important pour la lutte contre contre la fuite d’informations confidentielles ou la divulgation non autorisée de contenu.

En effet, il permet notamment l’étiquetage des documents dans les applications Office, ainsi que pour les fichiers grâce à l’explorateur de fichiers.

Lors de son installation, le client vous propose installer une stratégie de démonstration. C’est une bonne idée car cela vous donne un exemple concret de ce que vous pouvez faire. Ensuite, vous cliquez sur le bouton J’accepte.

Ouvrez un document Word : vous voyez apparaître une barre supplémentaire qui permet d’indiquer la sensibilité des informations du document.

Microsoft Azure Information Protection
Microsoft Azure Information Protection

Cela vous permet tout de suite d’étiqueter le document et d’indiquer son niveau de confidentialité.

Si vous allez dans le ruban Fichier puis vous cliquez sur Protéger le document, dans le menu Restreindre l’accès, vous voyez  apparaître les différents modèles qui ont été définis dans RMS, si vous avez activé IRM.

Informations confidentielles
Restreindre l’accès RMS
Share Button

Microsoft Azure Information Protection

Microsoft Azure Information Protection vous donne la possibilité de renforcer considérablement la sécurité de vos documents. Notamment, vous pouvez lutter efficacement contre les fuites non autorisées de non documents. Microsoft Office 365 dispose d’une offre spécifique pour Microsoft Azure Information Protection.

Grâce à Azure Information Protection vous protégez les fichiers protégés. Vous protégez aussi ceux que vous envoyez par e-mail. Mieux encore : vous pouvez définir des règles afin que la protection s’applique automatiquement. Par exemple, dès qu’un document possède un numéro de carte bancaire, il ne devient accessible qu’aux membres de la Direction financière.

Cette technologie Microsoft utilise le chiffrement pour éviter que des personnes non autorisées accèdent au contenu d’un document. Cette technologie empêche par exemple l’impression, le transfert ou la copie des informations sensibles par des personnes non autorisées.

Le document stocke de manière permanente ces restrictions. Aussi, le support sur lequel vous avez enregistré le document n’intervient pas : ordinateur portable, clef USB, etc.

Une protection intra-muros et extra-muros

La gestion des droits liés à l’information s’appelle en anglais IRM (Information Rights Management).

Pour comprendre la gestion des droits liés à l’information ou IRM, il suffit d’ouvrir un document Word, Excel ou PowerPoint puis de cliquer dans Fichier.

Vous voyez les informations du fichier. Notamment, vous avez un pavé et un menu qui s’intitule Protéger le document. Si vous cliquez sur la flèche du menu, vous obtenez la copie d’écran ci-dessous.

Microsoft Azure Information Protection
Microsoft Azure Information Protection

Vous remarquerez la présence de deux options qui proviennent de la gestion de la gestion des droits liés à l’information : Restreindre la modification et Restreindre l’accès.

Vous verrez plus bas des exemples de restrictions. Toutefois, sachez dès maintenant que ces restrictions s’appliquent même si un utilisateur transmet les documents à l’extérieur de votre organisation.

En effet, lorsque vous activez ces restrictions et plus particulièrement l’option restreindre l’accès, le document est chiffré. Son contenu devient donc incompréhensible pour quelqu’un qui n’aurait pas la clé pour déchiffrer.

Comme cette clé est liée au compte de l’utilisateur et comme le compte de l’utilisateur est défini dans votre domaine Office 365, vous voyez qu’il est difficile de contourner cette protection.

Aussi, une fois que les restrictions d’accès et d’utilisation sont appliquées par IRM, peu importe où se trouve le document, parce que la permission d’un fichier est stockée dans le fichier lui-même.

Restrictions possibles

Les possibilités de restrictions liées à Microsoft Azure Information Protection sont nombreuses. Aussi, vous ne trouverez ci-dessous que quelques cas d’usage.

Par exemple certains utilisateurs peuvent lire un document mais ils ne peuvent pas l’imprimer. Si vous le voulez, vous pouvez aussi empêcher
l’impression d’un contenu restreint, y compris en utilisant la fonctionnalité d’impression écran de Microsoft Windows.

Autre exemple, les utilisateurs peuvent modifier un document jusqu’à une certaine date. Puis, à partir de cette date, ils ne peuvent plus le modifier. Vous pouvez aussi empêcher la lecture du document.

Les restrictions peuvent aussi s’appliquer dans les actions de Microsoft Outlook. Par exemple, vous pouvez interdire qu’un destinataire transfert un e-mail.

Activer Microsoft Azure Information Protection

La première chose à faire pour bénéficier de la gestion des droits liés à l’information est d’activer Microsoft Azure Information Protection dans Microsoft Office 365.

Dans la console d’administration de Microsoft Office 365, vous avez des paramètres qui permettent de configurer ses services et compléments.

Vous ouvrez donc la console d’administration Office 365.  Ensuite, vous cliquez sur Paramètres puis sur Services et compléments.

Dans la liste qui s’affiche, vous recherchez le lien qui s’intitule Microsoft Azure information Protection.

Vous cliquez sur ce lien : une fenêtre s’ouvre avec un lien qui s’intitule Gérer les paramètres de Microsoft Azure Information Protection.

Cliquez sur ce lien : un autre onglet s’ouvre.

Dans cet onglet, vous voyez un message qui vous indique que Rights Management n’est pas activé. Rights Management (RMS) est le nom donné à l’implémentation d’IRM. Sous ce message, vous avez un bouton qui s’intitule activer.

Cliquez sur ce bouton : une fenêtre vous demande si vous voulez activer Rights Management.

Dans cette fenêtre, vous cliquez sur le bouton activer : vous venez d’activer Rights Management.

Azure Rights Management
Azure Rights Management

 

Share Button

Recherche avancée Google : Comprendre

Dans cet article, vous allez découvrir les fonctionnalités cachées de recherche avancée Google. Ces fonctionnalités de recherche vous permettent de trouver plus efficacement les informations que vous souhaitez obtenir.

En effet, devant le déluge d’informations, il devient de plus en plus difficile de trouver rapidement ce que vous voulez. L’information ou le fichier recherché peut exister. Il peut même être présent dans les résultats de recherche sans que vous le voyez.

L’objectif est donc de faire une requête de recherche suffisamment précise. C’est possible avec la recherche avancée Google.

Avant d’aller plus loin, gardez à l’esprit que l’indexation n’est pas une science exacte. D’autre part, Google n’indexe pas tout le contenu accessible du web.

Assistant de recherche avancée Google

Pour vous aider à réaliser une recherche avancée Google, vous pouvez aller directement sur la page qui s’intitule Recherche avancée Google : https://www.google.fr/advanced_search.

Recherche avancée Google
Recherche avancée Google

Cette page vous propose de trouver des pages ou des fichiers en remplissant son formulaire.

Saisissez dans la première case (“tous les mots suivants”) : cerise verte puis cliquez sur le bouton Recherche avancée (en bas).

Vous obtenez en priorité les pages qui contiennent les mots cerise verte. Mais vous obtenez aussi les pages qui contiennent verte cerise, dans cet ordre. De plus, vous aurez aussi certaines pages qui contiennent uniquement cerise ou uniquement verte. Au total, il y a environ 439 000 résultats.

Ce résultat est exactement identique à celui que vous auriez obtenu en faisant une recherche classique Google. Ce qui vous intéresse se trouve donc dans les autres cases du formulaire.

Faire une recherche exacte

Pour chercher uniquement les pages qui contiennent les mots cerise verte dans cet ordre.

Effacez le contenu de la première case et saisissez les mots cerise verte dans la seconde case (“ce mot ou cette expression exact(e)”) puis cliquez sur le bouton Recherche avancée.

Vous obtenez les pages qui contiennent les mots cerise verte dans cet ordre. Grâce à la lemmatisation, vous pouvez aussi obtenir les pages qui contiennent cerise vert, cerises vertes, etc. Toutefois, elles sont affichées à la suite.

Cette requête est identique à celle que vous auriez pu faire classiquement en ajoutant directement des guillemets : “cerise verte”. L’avantage de cette requête est d’être plus précise. En effet, il y a environ 11 500 résultats.

Chercher un des mots

Pour chercher uniquement les pages qui contiennent un des deux mots cerise ou verte.

Effacez le contenu existant et saisissez les mots cerise verte dans la troisième case (“l’un des mots suivants”) puis cliquez sur le bouton Recherche avancée.

Contrairement à la toute première requête, vous obtenez beaucoup plus de résultats. En effet, il y a environ 123 000 000 résultats. C’est normal car vous obtenez toutes les pages qui contiennent cerise ou verte. C’est à peu près comme si vous faisiez une recherche sur cerise (33 800 000 résultats) et une autre recherche sur verte (118 000 000).

Dans la recherche classique, cette recherche peut se taper directement sous la forme cerise OR verte. Remarquez la présence du mot clé OR, c’est-à-dire le mot OU en anglais. Il faut l’écrire en majuscule OR, et non pas or.

Il existe aussi l’opérateur AND. Celui-ci permet souvent de combiner des expressions complexes. Mais vous pouvez aussi l’utiliser pour rechercher explicitement deux termes, comme dans cerise AND verte.

Enfin, il existe aussi l’opérateur AROUND(). Celui-ci indique le nombre de mots qui peut séparer deux termes. Par exemples la requête suivante recherche toutes les pages où cerise peut être éloigné jusqu’à 7 mots de verte.

cerise AROUND(7) verte

Éliminer sciemment des résultats de la recherche

Quand vous obtenez beaucoup trop de résultats, vous pouvez éliminer les pages qui ne vous intéressent pas du résultat de la recherche.

Par exemple, si vous voulez avoir uniquement les pages qui contiennent cerise verte mais qui ne contiennent pas le mot rouge.

Saisissez dans la première case (“tous les mots suivants”) : cerise verte puis  saisissez le mot rouge dans la quatrième case (“aucun des mots suivants”) puis cliquez sur le bouton Recherche avancée.

Vous obtenez 426 000 résultats. C’est normal que vous obteniez moins de pages car vous éliminez du résultat les pages qui contiennent le mot rouge.

Dans la recherche classique, vous pouvez obtenir l’équivalent en tapant directement cerise verte -rouge. Notez la présence du caractère – (moins) devant le mot rouge. Ce caractère indique qu’il faut supprimer toutes les pages qui contiennent ce mot dans le résultat.

Inversement, vous pouvez utiliser le signe plus (+) pour forcer la présence des expressions ou mots-clés dans le contenu, le titre, etc.

Faire une recherche sur une date

Vous pouvez affiner encore plus votre recherche, si vous vous intéressez aux résultats qui concernent une période précise.

Par exemple, vous vous intéressez aux pages qui contiennent cerise verte pour l’année 2018.

Saisissez dans la première case (“tous les mots suivants”) : cerise verte puis  saisissez le mot 2018 dans les deux cases de la cinquième ligne (“nombres compris entre”) puis cliquez sur le bouton Recherche avancée.

Vous obtenez environ 74 800 résultats.

Pour obtenir directement ce résultat, vous pouvez taper dans une recherche classique cerise verte 2018..2018. Notez la présence des “..” (deux points) dans la syntaxe pour séparer la valeur basse de la plage de la valeur haute.

En résumé

Grâce à cette recherche avancée Google, vous pouvez affiner considérablement vos recherches.

Notamment, vous pouvez ajouter des guillemets autour d’un ou plusieurs  mots afin d’obtenir exactement les pages qui correspondent à votre requête.

Ensuite, vous pouvez mettre un signe – (moins) devant les mots à exclure afin de limiter les résultats.

Enfin, vous pouvez placer deux points entre les nombres, et ajouter éventuellement un mot précis pour affiner vos résultats. Par exemple, vous pouvez faire une requête sur un site qui possède entre 1000 et 2000 commentaires 1000..2000 commentaires.

Share Button

Firefox plus sûr : Agir

Firefox plus sûr, c’est possible. En effet, dans cet article, vous allez découvrir comment vous pouvez renforcer la confidentialité et l’anonymat de vos échanges dans Firefox.

Pourquoi rendre le navigateur Firefox plus sûr

Dans sa toute dernière version, Firefox est probablement un des navigateurs les plus sûrs. En effet, par construction, il respecte votre vie privée et la sécurité de vos échanges.

Toutefois, si vous ne voulez pas vous faire envahir par des publicités inopportunes voire des e-mails non-sollicités, vous pouvez prendre ces précautions supplémentaires.

En effet, il faut savoir que les informations transmises par votre navigateur peuvent servir à vous identifier, y compris derrière un VPN.

Il existe bien d’autres informations transmises à votre insu par votre navigateur, y compris Firefox. Par exemple, les sites web peuvent recevoir une notification du navigateur si vous copiez une de leurs images.

Procédure pour rendre le navigateur Firefox plus sûr

Globalement, le paramétrage est bon pour disposer d’un navigateur Firefox plus sûr. Toutefois, les équipes de Firefox laissent certaines options qui apportent du confort supplémentaire à l’utilisateur.

Malheureusement, certains sites web ou des personnes malveillantes peuvent tirer profit de ce confort supplémentaire et l’utiliser contre vous.

Aussi, si vous voulez rendre Firefox plus sûr, cliquez sur le lien Ouvrir le menu (en haut, à droite de Firefox) puis Options.

Dans l’onglet Options, sous la section Général et sous Au démarrage de Firefox, cliquez sur Afficher une page vide.

Ensuite, dans le volet de gauche, vous cliquez sur Vie privée et sécurité.

Sous Formulaires et mots de passe, vous décochez Enregistrer les identifiants et les mots de passe pour les sites web. Ensuite, vous cliquez sur le bouton Identifiants enregistrés. Si vous avez des identifiants enregistrés, vous les supprimez. Plutôt que de confier à votre navigateur la gestion de vos identifiants, il est préférable d’utiliser un Gestionnaire de mots de passe.

Sous Historique, dans la liste déroulante des Règles de conservation, vous sélectionnez Utiliser les paramètres personnalisés pour l’historique.

Vous décochez la case de Conserver l’historique de navigation et des téléchargements. Ensuite, vous décochez la case de Conserver l’historique des recherches et des formulaires. Puis vous cochez la case Accepter les cookies.

Dans la liste déroulante de Accepter les cookies tiers, vous sélectionnez Jamais. Dans la liste déroulante de Les conserver jusqu’à, vous sélectionnez La fermeture de Firefox. Puis vous cochez la case Vider l’historique lors de la fermeture de Firefox.

Sous Collecte de données par Firefox et utilisation, décochez la case Autoriser Firefox à envoyer des données techniques et des données d’interaction à Mozilla. Ensuite, décochez Autoriser Firefox à envoyer les rapports de plantage à Mozilla.

Autres paramètres à modifier pour rendre Firefox plus sûr

Cette deuxième série de modifications s’adresse à des utilisateurs avertis.

Toutefois, les modifications que vous allez faire dans ce chapitre sont réversibles. Si vous estimez que l’impact sur votre expérience de navigation est trop inconfortable, vous pouvez toujours revenir en arrière.

Dans la barre de navigation, vous tapez about:config.

Sur l’avertissement, vous cliquez sur Je prends le risque.

Dans la barre Rechercher, vous tapez privacy.trackingprotection.enabled. Quand cette valeur s’affiche, vous double-cliquez dessus pour la bascule de false à true.

Vous remarquerez que ligne s’affiche en gras pour attirer l’attention sur un changement de valeur par rapport à la valeur par défaut.

Firefox plus sûr
Firefox plus sûr

Vous refaites la même manipulation, pour attribuer les valeurs suivantes :

Attention, si vous basculez à false le paramètre ci-dessus, vous ne pourrez plus faire de copier-coller dans le navigateur avec le clavier. Vous devrez utiliser le copier-coller avec la souris uniquement.

Ces manipulations permettent de renforcer l’anonymat de vos échanges. Elles sont largement suffisantes pour naviguer sur le web sans se faire harceler par des publicités intrusives.

Si vous souhaitez revenir à la valeur précédente pour un de ces paramètres, il suffit de refaire la manipulation mais en inversant les valeur. Si par exemple, la valeur actuelle modifiée est false, vous la basculez en true.

D’ailleurs, dans ce cas, vous verrez que la ligne s’affiche en police normale (non grasse) pour indiquer qu’elle est revenue à sa valeur par défaut.

Share Button

Applications Office 365 : Comprendre

Dans cet article, vous allez découvrir à quoi peuvent servir les applications Office 365 : StaffHub, To-Do, Forms, Stream, Teams, etc.  En effet, ces applications Office 365 sont de plus en plus nombreuses et parfois leur intérêt n’est pas évident en lisant juste leur nom.

Par ailleurs, certaines de ces applications Office 365 peuvent se recouvrir en partie.

Applications Office 365
Applications Office 365

Applications Office 365 et Microsoft Office

Quitte à énoncer une évidence et mettre les points sur les i, les applications Office 365 ne sont pas uniquement Word, Excel ou PowerPoint.

Office 365 est le nom donné par Microsoft à un ensemble de logiciels accessibles à travers le web. Autrement dit, vous avez accès à ces applications grâce à une URL de type https:// etc.

Dans ce cas, vous manipulez les applications Office 365 qui sont hébergées sur des serveurs qui se trouvent chez Microsoft (pour faire simple).

La liste de ces applications est impressionnante. Vous allez donc découvrir le rôle de ces différentes applications. Afin d’alléger la lecture, vous trouverez une présentation thématique plutôt qu’une simple énumération.

Les applications individuelles

Les programmes Office bien connus comme Word, Excel, PowerPoint et OneNote sont disponibles dans Office 365, selon votre contrat de licence.

Office Online
Office Online

Vous avez donc accès par exemple à Word sans que le logiciel soit installé sur votre ordinateur : tout est géré via le navigateur. Plus précisément, vous avez accès à Word Online. C’est le nom donné par Microsoft à l’application Word accessible à travers un navigateur.

Sachez que les entreprises peuvent aussi bénéficier de Word Online, ainsi que Excel Online, PowerPoint Online et OneNote, sans utiliser Office 365. C’est l’offre Office Online Server (OOS) de Microsoft. Office Online Server peut être couplé éventuellement à SharePoint Server.

Par ailleurs, grâce à Office Online, vous pouvez par exemple consulter les mises à jour en temps réel avec les co-auteurs dans Word, Excel et PowerPoint.

Autre exemple. Quand vous modifiez un document Word dans le navigateur Word, vos modifications sont enregistrées au fur et à mesure ! Inutile de chercher le bouton Enregistrer : il n’y en a pas.

L’application Sway vous permet de concevoir facilement des présentations. Vous créez une présentation à partir de modèles et d’assistants qui s’affichent en fonction de vos actions.

Sway
Sway

Par ailleurs, le site Video vous permet de charger et partager des vidéos avec votre communauté. C’est un site très rudimentaire. C’est aussi un site d’entreprise.

Delve vous permet de stocker et partager vos documents dans OneDrive Entreprise. Par ailleurs, Delve vous propose automatiquement du contenu en fonction de votre activité. Il se présente sous forme d’un tableau de bord. Vous pouvez aussi partager des informations vous concernant.

Delve
Delve

Les applications de messagerie

Ces applications correspondent à peu près à ce qui existe dans le client Outlook : la messagerie Courrier, le calendrier, la gestion de contacts, les tâches, les flux d’actualités et To-Do.

Applications de messagerie
Applications de messagerie (extrait)

Dans Courrier, vous pouvez faire glisser directement des messages dans les groupes afin de les partager. Vous pouvez aussi facilement accéder au calendrier d’un groupe afin d’en prendre connaissance.

Outre une gestion classique de création ou modification des contacts, vous pouvez personnaliser l’affichage de vos contacts. Par exemple, vous pouvez afficher en priorité les personnes que vous contactez régulièrement. Autre exemple, vous affichez celles avec lesquelles vous voudriez prendre contact, ou celles qui sont présentes sur votre planning du jour.

Les flux d’actualités sont plutôt dynamiques. Ils vont se créer en fonction de vos visites de site ou de vos actions de suivi.

Flux d'actualités
Flux d’actualités

To-Do permet de saisir des listes de tâches. Vous pouvez créer des listes de course, de projets ou pour préparer une excursion. Peu importe le contenu.

Ensuite, vous pouvez gérer ces listes à partir d’un mobile Apple, Google ou Microsoft. Les listes sont aussi intégrées et visibles dans votre Outlook. Probablement que Microsoft souhaitera vous apporter une aide à la gestion de ces listes.

Outils collaboratifs d’informations et documentaires

Parmi les applications Office 365, vous trouverez des outils collaboratifs comme le réseau social d’entreprise Yammer, SharePoint ou OneDrive.

Yammer est un réseau social d’entreprise dans lequel, vous pouvez chatter, et partager des informations, à l’instar par exemple de LinkedIn.

Yammer
Yammer

SharePoint c’est l’outil collaboratif de Microsoft qui permet de partager des documents et de communiquer des informations liées à l’activité de l’entreprise. Autrement dit, vous utilisez généralement SharePoint comme un intranet ou comme un produit de Gestion électronique des documents (GED).

Vous trouverez de nombreux articles sur SharePoint sur ce blog.

Avec OneDrive, vous disposez d’une sorte de SharePoint qui permet uniquement de déposer et partager des fichiers. C’est l’équivalent d’un Dropbox.

Outils collaboratifs de travail d’équipe

Dans les autres applications Office 365, vous avez des outils collaboratifs orientés pour le travail d’équipe comme le planificateur Planner, Teams, StaffHub ou Microsoft Stream.

Le planificateur Planner est un outil de gestion de projet. Vous créez un projet. Ensuite, vous lui affectez des membres de votre équipe en leur attribuant des tâches.

En fait, l’outil se distingue par son côté pratique car vous faites la plupart des manipulations à la souris. Il est aussi très visuel avec des vues différentes de votre projet.

Planificateur Planner
Planificateur Planner

Teams permet de créer des équipes, y compris à partir d’un groupe Office 365 existant.  Lors de la création d’une équipe, un canal intitulé Général est créé automatiquement.

Un canal correspond à un sujet de discussion. Vous pouvez créer des canaux spécifiques en les nommant comme vous voulez. Ensuite, vous pouvez autoriser les membres de l’équipe à s’abonner et participer au canal.

Teams
Teams

Dans Teams, il existe aussi un suivi d’activité, des plannings, des échanges de fichiers et des sites wiki à créer. Sous certains aspects, Teams a de nombreux points communs avec SharePoint, tout en apportant d’autres services.

Vous pouvez aussi vous connecter à OneNote, Planner et Stream à partir de votre Teams.

Vous pouvez utiliser StaffHub pour créer, gérer et suivre facilement les tâches à accomplir, y compris pour les équipes sur le terrain.

En effet, une application mobile StaffHub permet de rester en liaison avec son planning et l’équipe. Vous pouvez donc consulter votre planning. Par ailleurs, vous êtes prévenu en avance de l’arrivée d’un nouvel événement sur votre planning. Ce que StaffHub appelle un shift : train à prendre, réunion de travail, etc.

Le site Microsoft Stream qui concerne les vidéos, est proche du fonctionnement d’un YouTube, sans être aussi riche, tout en étant différent.

En effet, sur Microsoft Stream, vous chargez et partagez des vidéos avec les membres de votre organisation. Vous pouvez charger des vidéos de réunions, de formations ou de présentations.

Ensuite, les membres de votre équipe peuvent laisser des commentaires sur les vidéos.

Applications métiers

Parmi les applications Office 365 disponibles, il existe des applications qui vous permettent de développer vos propres applications.

Microsoft Dynamics 365 se positionne à la fois comme un logiciel de gestion de la relation client (Customer Relationship Management / CRM) et un ERP (Enterprise Resource Planning). Vous trouverez des modules pour gérer la paie, les ventes, les besoins financiers, etc. C’est évidemment un produit d’entreprise.

Si vous voulez développer vos applications, vous pouvez utiliser PowerApps. Cette application vous permet de créer par vous-même des applications métier qui se connectent à vos données.

Sa prise en main est vraiment très simple. Elle ne nécessite pas de faire appel à un développeur, ni même un informaticien pour créer les premières applications. C’est parfois suffisant.

Microsoft Forms vous permet de créer des sondages, des enquêtes ou des questionnaires à l’aide du navigateur. Ensuite, vous pouvez exporter puis analyser les réponses dans Excel.

Microsoft Forms
Microsoft Forms

Dès qu’il s’agit de formulaires, les flux de travail ou workflows ne sont pas très loin. En effet, Microsoft Flow vous permet d’automatiser les processus et les tâches.

Microsoft Flow vous propose des modèles prêts à l’emploi, que vous pouvez personnaliser. Vous pouvez créer des flux de travail qui combinent des actions sur des services Office 365, comme SharePoint, ou des services du web, comme Twitter ou Dropbox.

A ce jour, vous disposez de plus de 200 services ou connecteurs dans Flow. Bien évidemment, vous pouvez aussi créer des déclencheurs pour démarrer un flux. La nature du déclencheur dépend du type de connecteur.

Ensuite, il vous reste plus qu’à ajouter des conditions, approuver des demandes ou utiliser des données locales. A votre convenance.

Outils d’administration d’Office 365

Dans cette galaxie d’applications Office 365, il y a deux sites qui concernent les administrateurs techniques : Sécurité et conformité, Admin center Office.

Dans le site Sécurité et conformité, vous trouverez des rapports d’utilisation et des outils pour procéder à des recherches. Vous trouverez aussi des outils pour gérer les menaces et contrôler la gouvernance des données.

Sécurité et conformité
Sécurité et conformité

Il existe aussi des alertes sur le bon fonctionnement de votre Office 365 et bien d’autres possibilités.

Enfin, le centre d’administration d’Office 365 (Admin center Office) vous présente tous les accès nécessaires pour administrer votre tenant : gestion des utilisateurs ou des groupes, administration des ressources, suivi de la facturation, configuration des paramètres et des options, rapports et état d’intégrité, etc.

Admin center Office
Admin center Office

Microsoft Azure

La visite des applications Office 365 se poursuit avec Azure. En effet, l’environnement Azure est une extension d’Office 365 pour ses administrateurs.

Dans Azure, vous pouvez créer et héberger des machines virtuelles. Ces machines virtuelles peuvent fonctionner sous Windows Server 2016, Windows 10, etc. et même Linux !

Il existe aussi des liens étroits entre Office 365 et Azure. Par exemple, vous pouvez créer des autorisations sur les documents et le contenu d’Office 365 à l’aide de Microsoft Azure Information Protection, etc.

Share Button

Crash Windows 10 : Agir

Dans cet article, vous allez découvrir comment survivre à un crash Windows 10. Il s’agit d’un crash sévère qui a été vécu récemment par l’auteur de cet article. Le problème a été résolu mais maintenant vous allez savoir comment vous préparer car Windows 10 est très particulier.

Ma seule crainte est qu’il soit trop tard quand vous lirez cet article.

La cause du crash n’a pas été identifiée avec certitude. En revanche, ce qui est certain c’est que vous n’arrivez plus à démarrer votre ordinateur.

Le message d’erreur est no boot device found. press any key to reboot the machine.

Ce message indique que l’ordinateur est incapable de trouver le disque dur lors du démarrage.

Change Boot Mode Settings

Vous suspectez donc un problème de sécurité au niveau des options Legacy et UEFI du mode de démarrage. Ce problème serait peut être la cause du crash Windows 10. Malgré tout, c’est étonnant car cela fait des mois que vous n’avez pas chipoté ces options.

Après avoir testé toutes les options et toutes les combinaisons possibles : F2, F12, Bios setup, Legacy, UEFI, Mode secure off / on, etc. vous n’avez toujours aucune réussite.

Vous lancez alors toute la batterie de tests qui est une option dans le bios. Vous découvrez que TOUT fonctionne parfaitement bien d’un point de vue matériel. C’est déjà ça.

Il est donc possible que la Master Boot Record (MBR), le secteur de démarrage ou la GUID Partition Table (GPT) soit vérolés.

Aussi, vous essayez de créer un nouveau Windows Boot Manager qui pointe vers \EFI\Microsoft\Boot\bootmgfw.efi ainsi que d’autre tentatives infructueuses du même type.

Même si rien ne fonctionne comme prévu, vous avez au moins la satisfaction d’avoir rafraîchi vos connaissances sur la BCD.

Vous passez donc à l’étape suivante : la réparation de Windows par Windows grâce au DVD de réparation.

DVD de réparation

Heureusement, il existe une image système de Windows, ainsi qu’un DVD de réparation. Dans ce cas, vous essayez les options les plus évidentes : restaurer l’image système puis réparer l’ordinateur.

Puis, toujours avec l’idée de vouloir résoudre ce crash Windows 10, vous allez essayer méthodiquement toutes les options avancées, comme réparer la Master Boot Record. Parfois, il se passe quelque chose mais sans résultat opérationnel. Souvent, il ne se passe rien.

Ensuite, après avoir parcouru les forums de votre fabricant, vous essayez aussi méthodiquement, les propositions en rapport avec votre message.

Mais, au bout d’un moment, vous tournez en rond et le temps passe. C’est d’autant plus embêtant que cet ordinateur est votre outil de travail.

Pour être efficace, il ne reste plus qu’une option même si elle est radicale : vous réinstallez Windows 10.

Réinstallation de Windows 10

Et là, tout d’un coup, vous vous dites : d’accord mais comment ?

Dans votre cas, votre ordinateur a été livré avec Windows 8.1 (sans media d’installation) et le passage a Windows 10 s’est fait lors de la migration Windows 10.

Dans ce cas, Microsoft propose différentes solutions pour télécharger et installer Windows 10.

Pour la résumer et dans la pratique, vous devez disposer d’un ordinateur de secours pour faire ces manipulations.

Dans notre cas, cet ordinateur bon marché et de secours a largement fait l’affaire.

Ensuite, vous devez disposer d’une image ISO de Windows 10 à télécharger sur le site de Microsoft.

Puis il vous faut soit une clef USB, soit un lecteur / graveur de DVD pour graver l’image ISO. Ce graveur DVD externe est aussi largement suffisant. Si vous avez Windows 10 sur votre ordinateur de secours, il suffit de faire un clic droit sur l’image puis Graver l’image disque.

crash windows 10
Graver l’image disque

Pensez aussi à acheter des DVD double couche (Dual Layer ou DL) !

Ensuite, vous gravez l’image ISO sur le DVD puis vous raccordez le lecteur DVD externe à votre ordinateur externe et vous démarrez sur l’image ISO.

Ensuite, il ne reste plus qu’à suivre les instructions pour installer Windows 10. Il vous restera aussi l’installation des logiciels dont vous avez besoin.

Windows To Go en cas de crash Windows 10

Il existe une alternative viable à la solution précédente en cas de crash Windows 10 : Windows To Go. C’est une solution qui intéresse probablement plus les entreprises que les particuliers.

Notamment, l’objectif de Windows To Go est de disposer de son environnement Windows partout. Vous avez tout votre espace de travail Windows dans une clé USB spécialement configurée.

En effet, ce type de clé dispose d’une configuration d’usine en clé fixe. Cela lui permet de démarrer sur un port USB 3.0 ou USB 2.0 à partir de n’importe quel équipement certifié Windows 10.

Autrement dit, vous pouvez démarrer Windows 10 sur une clé Windows To Go même si votre ordinateur n’arrive plus à démarrer sur son disque dur.

Toutefois, dans ce cas aussi, vous devez préparer Windows To Go avant que les problèmes arrivent.

En effet, vous devez disposer d’un ordinateur Windows 10 opérationnel pour créer une clef Windows To Go. La procédure de création est très simple. Un assistant se charge de le faire pour vous.

Windows To Go
Windows To Go

Vous devez simplement lui fournir un fichier ISO de Windows 10 Entreprise. Vous devez aussi acheter une clef USB spécifique pour Windows To Go. Cette clef est certifiée par Microsoft pour l’utilisation avec Windows To Go.

clef Windows To Go
Clef Windows To Go

Et là, ça pique. Toutefois, cette clé USB 3.0 est beaucoup plus performante que les clés USB standards. Son rapport performance / prix est tout simplement excellent.

En revanche, ce système est vraiment épatant car vous avez votre Windows dans la poche en permanence. Ce qui est utile quand vous êtes très souvent en déplacement.

Share Button

Tester mon site sur mobile : Comprendre

Gagner des visiteurs supplémentaires en faisant tester mon site sur mobile. En effet, il est maintenant possible de vérifier si la vitesse de chargement de votre site web sur mobile est bonne voire excellente ou mauvaise ! Et c’est ce que j’ai fait.

Notamment, grâce à des sites comme celui de WebPagetest ou celui de Google vous pouvez savoir comment se classe votre site en termes de chargement du site sur un mobile.

Tester mon site sur mobile

 

Tester mon site sur mobile
Tester mon site sur mobile

Il n’a échappé à personne que Google pousse fortement les créateurs de sites web ou de blog vers la mobilité. La raison est peut-être liée au fait que le réseau mobile est mondial et principalement dominé par Android de Google…

Quoi qu’il en soit, il est vrai que les connexions aux sites web se font beaucoup avec des appareils mobiles.

Pour un site de e-commerce, un blog, un site web institutionnel, etc. le rendu sur un appareil mobile est important. Tandis que la vitesse de chargement du site sur mobile est cruciale.

Comparaison sectorielle de votre résultat

Aussi, pouvoir tester mon site sur mobile m’a permis d’identifier puis de lever les goulets d’étranglement pour un résultat flatteur. Car, les toutes premières analyses étaient très mauvaises !

Tester mon site sur mobile
Comparaison sectorielle

L’intérêt est évidemment de ne pas perdre de lecteurs à cause de la lenteur.

Inversement, vous pouvez gagner des visiteurs supplémentaires. En effet, Google tient aussi compte des performances d’affichage d’un site web sur mobile pour améliorer, ou pas, son classement.

A l’issue de l’évaluation, vous obtenez le classement de votre site par rapport aux autres sites de votre secteur. Vous pouvez changer de secteur, si le choix proposé par défaut ne vous convient pas.

Conseils pratiques pour améliorer vos résultats

Si vous demandez à recevoir le rapport (recommandé), vous obtenez des conseils pratiques adaptés à votre site pour améliorer ses performances.

Sans surprise, les conseils concernent la réduction du poids des images, la réduction du nombre de requêtes nécessaires pour afficher votre page et favoriser le chargement rapide de la page.

Notez que certains de ces conseils s’appliquent à des produits comme WordPress ou SharePoint, par exemple.

Bien évidemment, Google propose des liens vers ses propres pages pour améliorer les résultats et en particulier vers les fameuses AMT (Accelerated Mobile Pages).

Share Button

Administrateur SharePoint fonctionnel

Cet article explique les différences entre un administrateur SharePoint et un administrateur SharePoint. 😉 Plus précisément, les différences entre un administrateur de la ferme SharePoint et un administrateur d’une collection de sites.

L’administrateur de la ferme est généralement un informaticien. C’est un administrateur technique. L’administrateur de la collection de sites est généralement un utilisateur. C’est un administrateur fonctionnel.

Extrait du cours SharePoint 2016 : L’administration

Administrateur de la ferme

L’administrateur de la ferme ne peut pas accéder au contenu des collections de sites pour des raisons de confidentialité. Il peut sauvegarder ou restaurer une collection de sites. En revanche, il n’a pas accès aux documents. Sauf s’il s’est désigné administrateur de la collection de sites.

Très souvent, l’administrateur de la ferme est aussi administrateur des collections de sites, ce qui pose des problèmes en termes de sécurité. Encore une fois, ce n’est pas indispensable pour ses activités. Simplement, c’est plus pratique pour lui.

Administrateur d’une collection de sites

L’administrateur de la collection de sites a un accès complet et définitif à tous les sites de la collection de sites. Même si vous lui retirer les droits, il continue d’avoir un accès en contrôle total sur tous les objets de la collection de sites.

Chaque collection de sites peut avoir sa propre son propre administrateur. Dans ce cas, un administrateur d’une collection de sites n’accède pas au contenu d’une autre collection de sites.

L’administrateur fonctionnel dispose évidemment des droits pour créer des sites ou des bibliothèques. Il peut aussi designer différemment un  site SharePoint. Par exemple, il peut faire disparaître le lien Tout le contenu du site, ou changer complètement l’apparence du site.

Administrateur SharePoint : En résumé

Un administrateur technique SharePoint n’a pas accès au contenu des collections de sites, sauf s’il est aussi administrateur de la collection de sites (à éviter).

Un administrateur d’une collection de sites ne voit pas les autres collections de sites, sauf s’il est aussi administrateur des autres collections de sites.

Pour désigner un administrateur d’une collection de sites, vous pouvez le faire en allant sur le site racine de la collection de sites. Dans les paramètres du sites, sous Utilisateurs et autorisations, cliquez sur Administrateurs de la collection de sites.

Administrateur SharePoint
Paramètres du site
Share Button

Étape application workflows SharePoint

Le concepteur d’un workflow peut demander au workflow d’exécuter certaines actions avec des droits particuliers. Dans ce cas, le concepteur devra intégrer une étape particulière qui s’intitule Étape application workflows.

Lorsqu’un utilisateur démarre un flux de travail SharePoint, la plupart des actions sont exécutées avec les droits de cet utilisateur. Dans certains cas, l’utilisateur exécutant le workflow peut ne pas avoir l’autorisation nécessaire pour exécuter l’action désirée, ce qui peut entraîner son blocage.

Afin de résoudre ce genre de situation, le concepteur peut demander au workflow d’exécuter des actions qui pourront lire et écrire sur tous les éléments de ce site.

Heureusement, vous pouvez le faire grâce à l’étape intitulée Étape application workflows. Vous pouvez avoir autant d’étapes d’application que vous voulez dans un workflow. En revanche, vous ne pouvez pas les renommer, ni les imbriquer.

Même si l’étape application présente quelques similitudes avec l’Étape Emprunt d’identité des workflows de la plateforme flux de travail SharePoint 2010, elle est très différente dans son fonctionnement et sa configuration.

Autoriser les workflows

Pour que le concepteur puisse utiliser l’Étape application dans un workflow, celui-ci doit disposer d’une autorisation d’application.

Pour ce faire, sur le site où vous voulez exécuter le workflow, le propriétaire du site doit suivre cette procédure :
Paramètre > Paramètres du site > (section) Actions du site > (menu) Gérer les fonctionnalités du site > (fonctionnalité) Les flux de travail peuvent utiliser les autorisations d’applications > (bouton) Activer.

Étape application workflows
Étape application workflows

Identificateur d’application

Une fois que vous avez publié le flux de travail, vous devez accorder l’autorisation de contrôle total sur le site.

Ensuite, sur le site où le workflow a été publié : Paramètre > Paramètres du site > (section) Utilisateurs et autorisations > (menu) Autorisations relatives à l’application du site.

Puis, en face de l’application Flux de travail, copiez la valeur d’identification de l’application qui se trouve entre la dernière barre verticale (“|”) et l’arobase (“@”) : ne copiez ni la barre verticale, ni l’arobase.

Étape application workflows
Étape application workflows

Dans cet exemple, la valeur à copier est :
d3d8d10d-3d4f-4f59-bc74-fd323609c40f

Accorder l’autorisation à une application

Ensuite accédez à la page Accorder l’autorisation à une application, grâce à l’url suivante :
http://gamma129/sites/apps/_layouts/15/appinv.aspx

En particulier, le début de l’URL (http://gamma129/sites/apps) correspond à l’adresse d’une collection de sites du catalogue des applications SharePoint.

Étape application workflows
Étape application workflows

Recherche de l’application

Collez l’identification de l’application dans le champ ID de l’application, puis cliquez sur le bouton Recherche.

Étape application workflows
Étape application workflows

Étape application workflows : contrôle total accordé

Ensuite, dans le champ code XML de la demande d’autorisation, collez l’expression suivante pour accorder l’autorisation contrôle total, sans apporter la moindre modification, quel que soit le nom de votre site. Cette expression doit être copiée telle quelle : ne cherchez pas à l’adapter à votre environnement.

Étape application workflows
Étape application workflows

Cliquez sur le bouton Créer : une fenêtre vous demande si vous pouvez faire confiance à Flux de travail. Dans cette fenêtre, cliquez sur Approuver.

La configuration est terminée.

Si vous êtes un administrateur SharePoint et que vous voulez approfondir le sens de cette manipulation, consultez la page détaillée du site de Microsoft : Add-in permissions in SharePoint à l’adresse http://coudr.com/l

Share Button

RGPD dans Office 365 et SharePoint

Comment décliner le RGPD dans Office 365 et SharePoint ? En effet, le règlement européen sur la protection des données personnelles (“RGPD”) entrera en application le 25 mai 2018.

Toute entreprise qui stocke tout type d’informations personnelles identifiables d’un citoyen européen, y compris ceux qui n’habitent pas l’union européenne, doit se conformer à un nouvel ensemble de règles strictes pour protéger les données personnelles.

Formation RGPD dans Office 365 et SharePoint

Afin de comprendre les enjeux, les conséquences et les contraintes de cette réglementation, formez-vous ! En effet, nous organisons une formation particulière sur le RGPD dans Office 365 et SharePoint.

Dans cette formation spécifique, vous apprendrez l’essentiel du règlement européen sur la protection des données personnelles. Vous découvrirez aussi les mesures à prendre pour atteindre et maintenir la conformité avec Office 365 et SharePoint.

En effet, il faut disposer d’une méthodologie claire. Celle-ci doit permettre de s’assurer de la conformité de votre organisation au règlement européen sur la protection des données personnelles. Comme tous les projets importants, vous devez identifier les actions à mener.

Ensuite, vous verrez comment les outils, comme par exemple ceux d’Office 365, peuvent vous aider concrètement à atteindre la conformité aux fonctionnalités exigées.

Soyez attentifs que vous devrez peut être modifier des processus internes pour être en conformité. Vous devrez aussi documenter votre démarche afin d’apporter des éléments probants sur la mise en conformité de votre organisation avec le RGPD.

Enfin, vous découvrirez comment les autres entreprises se sont préparées au règlement européen sur la protection des données personnelles. En effet, vous découvrirez que certaines entreprises se sont organisées pour anticiper le RGPD afin d’être prête lors de son entrée en application.

Durée : 1 jour.

Pour en savoir plus et connaître les modalités, contactez-nous.

RGPD dans Office 365 et SharePoint
RGPD dans Office 365 et SharePoint

Nos conditions d’utilisation sont conformes aux RGPD mais il ne s’agit pas d’un site SharePoint 😉

Share Button