Un bon client et un mauvais client

Cet article concerne le nerf de la guerre du monde des affaires : l’argent. Si vous vous lancez comme chef d’entreprise, vous aurez à cœur de trouver pour chaque affaire un bon client. Grâce aux conseils de cet article, vous saurez comment faire la différence entre un bon client et un mauvais client.

Un premier conseil : “Il vaut mieux passer à côté d’une bonne affaire que d’en prendre une mauvaise”.

Un bon client
Un bon client

Quand vous débutez dans le monde des affaires, vous êtes généralement tout content d’avoir trouvé un client. C’est naturel.

Cependant, vous serez d’accord qu’un client qui ne paie pas n’est pas intéressant du tout. En effet, que vos affaires concernent un produit ou un service, votre objectif est d’être payé. Ce qui est normal aussi.

Vous trouverez ci-dessous une typologie simplifiée des clients. Vous verrez aussi comment, vous pouvez les identifier avant de signer avec eux grâce à quelques réflexes de bons sens.

Les plus mauvais clients

Sachez qu’il existe des clients, dont certains ont pignon sur rue, qui ne paient pas leurs fournisseurs. C’est systématique avec eux.

Bien sûr, ils ne vous le disent pas. Ils vont prétexter un inventaire de fin d’année, ou bien des problèmes techniques, etc.

Ou alors, ils vous disent parfois qu’ils vont vous payer le mois prochain, et vous entendrez cette musique pendant 6 à 9 mois.

Dans ce cas, faites appel à une société de recouvrement de créances. Cela vous coûtera de l’argent, mais ces mauvais clients paieront.

C’est tout votre intérêt de le faire. En effet, dans tous les cas, vous avez engagé des dépenses. Vous devez au moins récupérer vos frais.

Évidemment, vous ne traitez plus d’affaires avec ce type de clients.

Les mauvais payeurs

Contrairement à un bon client, certains mauvais payeurs attendent systématiquement une, deux voire trois relances avant de vous payer. Pendant ce temps-là, vous êtes leur banque.

C’est très agaçant. D’autant plus quand il s’agit de clients dont la surface financière est beaucoup plus importante que la vôtre.

Il existe une variante de ces clients. En effet, certains ne respectent pas leur engagement de délai de paiement.

Un bon client qui vous paie régulièrement à 60 jours, est nettement préférable à un client qui paie tantôt à 40 ou 50 jours alors qu’il devrait vous payer à 30 jours.

Dans ce cas, il faut les relancer.

Exemple d’une première relance modérée :

Sauf erreur ou omission de notre part, les factures suivantes n'ont pas été réglées... Dans le cas où votre règlement se serait croisé avec notre courrier, veuillez ne pas tenir compte de cette lettre.

Exemple d’une relance plus énergique :

Nous sommes surpris de voir nos courriers précédents demeurés sans réponse et sans effet. Nous vous demandons de nous adresser la somme due par retour de courrier. Faute de quoi, nous serions dans l'obligation de recouvrer notre créance par voie judiciaire.

Distinguer un bon client du mauvais client

Avant d’accepter une affaire, renseignez-vous toujours sur votre futur client. C’est la base des affaires.

En premier lieu, demandez le SIRET ou le SIREN de l’entreprise à qui vous enverrez une facture. En effet, il est important de connaître l’identité précise de la société à facturer, notamment dans les groupes.

Ensuite faites une recherche sur l’entreprise avec un moteur de recherches. En particulier, vérifiez que les informations fournies par votre interlocuteur sont conformes à ceux que vous trouvez : activité, nombre de salarié, implémentation, etc.

Tout doit être cohérent. S’il y a une incohérence, interrogez votre interlocuteur. Ensuite, vous décidez si vous donnez suite ou pas.

Recherchez aussi des informations sur la santé financière de votre futur client. Notamment, n’hésitez pas à rechercher si l’entreprise est fiable pour les paiements.

Vous trouverez ce type d’information sur des forums ou simplement avec votre moteur de recherche et les bons mots clés.

Bien que ces étapes paraissent simples, elles sont efficaces dans la plupart des cas.

Faire face à une panne matérielle

Comment faire face à une panne et comment être prêt à la panne ? Une panne d’ordinateur, une panne de voiture, une panne d’électricité, une panne de lave-linge ou de lave-vaisselle, etc. les exemples ne manquent pas.

Faire face à une panne
Faire face à une panne

Tout neuf et déjà en panne ?

Lorsque vous achetez une voiture, un lave-linge, un smartphone ou une perceuse, vous devez penser à la panne.

Certes, ce n’est pas naturel de penser à la panne avec un objet tout neuf entre les mains. Pourtant, la panne arrivera inéluctablement. C’est un principe de thermodynamique.

La panne peut arriver dans 30 ans ou… au bout de 3 utilisations.

De plus, la panne peut arriver au plus mauvais moment.

Évidemment, la panne arrivera quand vous aurez besoin de l’objet. En effet, vous remarquerez que les objets dont on ne se sert pas ont l’air de bien fonctionner… 😉

Si votre appareil vous claque entre les mains un jour férié, un jour de grève, etc. Vous devrez attendre.

Parfois, vous pouvez éviter ou retarder l’apparition d’une panne. Notamment, si vous suivez la procédure d’entretien du fabricant. Cela concerne les voitures, mais aussi le gros électro-ménager ainsi que les chauffe-eaux, etc.

Faire face à une panne

En théorie, il existe une technique imparable pour faire face à une panne. Malheureusement, elle est irréalisable pour la plupart d’entre-nous.

En effet, la solution consisterait à acheter tout en double.

Toutefois, infiniment rares sont ceux qui ont les moyens matériels d’avoir tout en double : deux lave-vaisselles, deux lave-linges, deux voitures, deux maisons, etc.

Cette idée n’est pas si farfelue. Beaucoup d’organes de l’être humain sont en double : bras, jambes, yeux, poumons, reins, etc.

Même si ce n’est pas réalisable complètement, vous pouvez le faire au moins partiellement avec vos objets.

En effet, cela ne coûte pas beaucoup plus cher d’acheter une lame de scie de rechange au moment de l’achat de votre scie à métaux. En plus, vous êtes certain d’avoir la bonne pièce et elle est disponible. Dans 5 ou 10 ans, cela sera peut-être plus difficile à trouver.

Il arrive qu’une panne prévienne à l’avance. Souvent c’est un bruit bizarre ou un ronflement inhabituel mais pas celui des nuits.

Vous pouvez donc vous préparer et faire face à la panne.

Anticiper la panne

C’est à ce moment-là qu’il vaut mieux se préparer à la panne. Bien évidemment, la préparation dépend de l’appareil qui est en panne.

Si votre lave-vaisselle est en cause, il serait peut-être temps d’acheter du liquide vaisselle. Ça sera utile pour faire la vaisselle à la main le temps nécessaire à la réparation.

En effet, une réparation ou même un changement prend du temps. Cela prend souvent plus de temps que prévu. Car il faut commander les pièces de rechange. Votre réparateur aura peut-être un autre chantier plus prioritaire, etc.

Vous pouvez aussi chercher à réparer par vous-même. Si ce n’est pas votre métier, vous pouvez même vous former si la technicité est simple.

Il existe d’autres moyens pour anticiper et faire face à la panne. Tout dépend de l’objet en panne.

Trouver une solution avant la panne

Par exemple, si votre smartphone commence à montrer des signes de faiblesses, vous pouvez agir.

Avant la panne, vous prévenez vos relations de vous contactez par e-mails, s’ils n’arrivent pas à vous joindre via le smartphone. Grâce à un ordinateur, vous prendrez connaissance de vos emails.

Bien sûr, si vos moyens vous le permettent, vous pouvez acheter un smartphone premier prix pour vous dépanner.

Si vos moyens ne vous le permettent pas, vous pouvez récupérer un ancien smartphone en état de marche.

Malgré tout, le plus important n’est pas l’aspect matériel de la panne.

Déstressez-vous !

En effet, certains vivent très mal une panne d’un objet. Parce que cela change leur quotidien, ou cela leur donne du travail en plus, etc.

Pourtant, dites-vous que c’est normal. C’est comme ça.

Ruminer ne vous aidera pas à trouver des solutions. Au contraire, cela risque de ne pas vous laisser imaginer une solution de contournement.

Respirez calmement, profondément et avec le ventre. Puis interrogez-vous : comment puis-je faire maintenant pour faire face à la panne ? Est-ce qu’un voisin peut me dépanner ? Est-ce que le voisinage peut m’aider momentanément ? Et si je posais la question à mon fils ou à ma mère ?

Ils peuvent tous avoir des idées auxquels vous ne pensez pas à cause du stress.

Opérateurs Google : Agir

Dans cet article, vous verrez des manipulations concrètes des opérateurs Google. Vous verrez aussi l’application des fonctions avancées de Google comme la recherche par image ou l’utilisation de mots clés.

Trouver des fichiers à télécharger avec les opérateurs Google

L’objectif est de trouver des fichiers de type PDF ou Zip à télécharger en utilisant les opérateurs Google. Comme toujours, la requête repose sur des hypothèses concernant la façon dont les fichiers sont stockés.

Ce paragraphe est l’application directe de l’article précédent. Aussi, pour l’explication de la syntaxe Google, vous devez consulter l’article précédent, ainsi que l’article sur la recherche avancée.

"A la recherche du temps perdu" intitle:Proust -inurl:(htm|html) +(pdf|zip)

La chaîne de caractères recherchée est “A la recherche du temps perdu”. Vous ne gardez que les pages qui ont le mot Proust dans leur titre. Vous éliminez les pages web htm et html et ne gardez, mécaniquement, que les documents en pdf ou zip.

Obtenir des résultats de recherche récents ou anciens

Il est parfois intéressant d’obtenir des résultats de recherches qui sont datés. Par exemple, vous pouvez être intéressé par des informations très récentes.

Si vous souhaitez avoir des résultats de recherche qui datent de moins de 1 seconde, vous ajoutez simplement la chaîne de caractères suivante à la fin de l’URL de votre recherche.

&tbs=qdr:s1

La partie &tbs=qdr: est fixe. Ensuite, s1 indique un temps d’1 seconde. Vous pouvez utiliser h1 pour 1 heure ou n1 pour 1 minute. Bien sûr, vous pouvez indiquer une temporisation de 5 heures, 5 minutes, etc.

Vous trouverez ci-dessous un exemple d’une requête avec cette fonction.

https://www.google.fr/search?&q=silence&tbs=qdr:h1

Dans l’exemple ci-dessus, vous recherchez le mot clé silence apparu sur le site de recherche depuis moins d’1 heure.

Recherche 1 heure
Recherche 1 heure

Rechercher grâce à une image

Google image vous permet de faire des recherches à partir d’une image ou d’une photo. Si vous avez une photo ou une image sur votre ordinateur, vous pouvez l’utiliser pour rechercher les pages qui contiennent cette image. Les cas d’usage sont nombreux.

Par exemple, vous pouvez vérifier que vos images ou vos photos ne se retrouvent pas sur des sites sans votre autorisation. Vous pouvez aussi utiliser la recherche à partir d’une image pour trouver le nom d’une personne, etc.

Il existe bien d’autres utilisations. Vous pouvez trouver le fabricant d’origine d’un objet ou vérifier la provenance d’un objet.

Chercher à comparer deux produits

Vous pouvez chercher à comparer deux produits, deux objets ou deux services. Dans ce cas, Google peut vous aider. Par contre, il existe deux méthodes de comparaison qui sont plus efficaces que celle auxquelles on pense spontanément.

En effet, si vous voulez comparer le 4K au 1080p qui sont deux normes vidéos. Vous pouvez taper dans Google :

comparatif 4K 1080p

Toutefois, la requête suivantes sera plus pertinente :

4K contre 1080p

Vous pouvez aussi tenter la version américaine de contre : vs. C’est l’abréviation de versus (contre).

4K vs 1080p

Enfin, il existe même une autre méthode qui permet d’obtenir des résultats alternatifs qui peuvent être intéressants.

C’est très simple. Il suffit de taper les premiers caractères sans les compléter.

4K vs

Ce qui donne :

Opérateurs Google
Recherche avancée Google

Cette fonction s’appuie sur le mécanisme d’autocomplétion de Google.

Syntaxe Google : Comprendre

Cette syntaxe Google pour la recherche avancée vous permet de dénicher des documents peu visibles. En effet, il existe une syntaxe particulière qui permet d’affiner considérablement les recherches. Grâce à cette syntaxe Google, vous pouvez trouver des documents rares ou importants.

Syntaxe Google avancée

Dans l’article ce que vous devez savoir sur la recherche avancée Google, vous avez pu découvrir une utilisation avancée de la recherche. Notamment, vous avez vu comment utiliser les opérateurs logiques comme ou (OR), et (AND).

Ils vous permettent d’affiner une recherche. Vous avez aussi découvert l’utilisation du moins (-) pour éliminer des résultats non pertinents.

Dans cet article, vous allez pouvoir approfondir encore plus votre recherche grâce à d’autres opérateurs. Go !

Chercher un type de fichiers

Dans la recherche Google, vous pouvez directement filtrer les résultats pour n’afficher que les documents d’un certain type. Par exemple pour obtenir les documents Acrobat PDF, Microsoft Word (doc, docx), Microsoft PowerPoint (ppt, pptx), Microsoft Excel (xls, xlsx), etc.

Si vous voulez obtenir les fichiers PowerPoint qui contiennent l’expression “Office 2019”, vous tapez la syntaxe Google suivante :

Syntaxe Google
Syntaxe Google

Vous remarquerez la présence de l’opérateur filetype, suivi de deux points (:). Comme vous l’avez deviné, cet opérateur indique le type de fichiers recherchés. Vous lui indiquez comme paramètres les extensions des fichiers qui vous intéressent. Vous pouvez aussi utiliser l’opérateur ext qui est un synonyme de filetype. Les résultats seront identiques.

Il existe deux types d’extension pour les fichiers PowerPoint : ppt, pptx. Afin de récupérer les fichiers qui ont une des deux extensions, vous pouvez utiliser l’opérateur ou (|).

Pensez à mettre un espace avant et après |, puis mettez l’ensemble entre parenthèses ().

"Office 2019" ext:(ppt | pptx)

Limiter les résultats à un site web

La recherche Google est souvent plus pertinente que la recherche que propose le site web sur lui-même.

Sur le site web https://www.questcequecest.com/, vous pouvez lancer directement une recherche, par exemple sur “Office 365”

Recherche questcequecest.com
Recherche questcequecest.com

Toutefois, vous pouvez trouver les résultats de la recherche manquent de précision.

Dans ce cas, il suffit de refaire la même recherche dans Google mais en indiquant que vous limitez les résultats au contenu du site questcequecest.com.

Syntaxe Google pour un site web
Syntaxe Google pour un site web

L’opérateur site précise que Google ne doit renvoyer que les résultats du site web concerné. Pour le site web, vous pouvez indiquer simplement le nom de domaine sans le http ou https. Si ça vous chante, vous pouvez indiquer le http ou le https, les résultats seront identiques.

Vous remarquerez que le www n’a pas été indiqué, car pour le site web questcequecest.com cela ne change rien. Méfiez-vous, car même si c’est souvent le cas, ce n’est pas systématique.

Par ailleurs, vous pouvez combiner l’opérateur site avec l’opérateur filetype. Par exemple, la requête ci-dessous retourne tous les documents au format PDF du site microsoft.com qui contiennent l’expression “Office 365”.

"Office 365" site:microsoft.com filetype:pdf

Chercher dans l’URL de la page

L’opérateur inurl permet de faire des recherches dans l’URL d’un site web.

Cela devient un peu technique mais il est intéressant de savoir que beaucoup de documents sont présents dans les sites FTP (File Transfer Protocol soit Protocole de Transfert de Fichier).

Si vous voulez obtenir les documents qui contiennent “Microsoft Office 365” et qui sont probablement sur les sites FTP mais probablement pas sur les sites web, vous pouvez utiliser la syntaxe Google suivante.

Syntaxe Google pour un site FTP
Syntaxe Google pour un site FTP

Bien sûr, vous obtenez des résultats qui proviennent de sites FTP dont l’URL débute par ftp://, mais aussi des résultats dont l’URL contient le mot ftp.

Notez la présence dans le deuxième inurl du signe qui supprime normalement les URL avec http ou https. Rappelez-vous que la recherche d’informations n’est pas une science exacte. Il faut vérifier systématiquement les résultats.

Autre exemple d’une requête sur le contenu “Office 365” dans des documents pdf avec ftp dans l’URL mais pas http, ni https, ni php.

"Office 365" inurl:ftp -inurl:(http | https | php) ext:pdf

Si vous avez besoin de rechercher plusieurs mots dans l’URL, vous pouvez utiliser l’opérateur de Google allinurl. Par exemple, utilisez la syntaxe Google suivante pour rechercher les mots Office SharePoint dans les URLs.

allinurl:Office SharePoint

Comment chercher dans un titre d’une page

Les pages web possèdent systématiquement un titre. Celui-ci peut être renseigné ou pas, mais généralement il l’est.

Si vous cherchez les pages qui contiennent le mot SharePoint dans le titre, utilisez la syntaxe Google :

Syntaxe Google pour le titre
Syntaxe Google pour le titre

L’intérêt d’utiliser une recherche sur le titre est d’obtenir à priori des résultats plus ciblés.

En effet, si votre mot clé est dans le titre et pas seulement dans le contenu de la page, c’est qu’il s’agit probablement d’une page qui lui est consacrée.

intitle:SharePoint

Pour rechercher plusieurs mots dans le titre, utilisez la syntaxe Google suivante.

allintitle:Office SharePoint

Vous remarquerez  que certains sites proposent des listes de musiques gratuites, ou de bandes dessinées, etc.

Vous pouvez obtenir ces listes avec une requête comme  par exemple.

allintitle:liste bd

Sachez qu’il existe des opérateurs équivalents pour chercher dans le corps du texte.

intext:SharePoint

De même, pour chercher plusieurs mots dans le corps du texte.

allintext:Office SharePoint

C’est pareil pour les ancres dans le HTML : inanchor et allinanchor. Ces opérateurs limitent la recherche aux pages web qui contiennent des liens avec les mots clés que vous recherchez dans l’ancre, si elle est cliquable.

Ensuite

Le sujet n’est pas épuisé ! Pas du tout !

La technique c’est important. Toutefois, ce qui est aussi important dans la recherche est votre capacité à imaginer comment l’information est stockée.

Bien sûr, vous le faites naturellement. Quand vous recherchez à acheter une voiture vous tapez la recherche “vente voiture citroen ds 7 crossback” et non pas “achat …”. En effet, le vendeur mettra le mot vente dans son annonce, ou bien celle-ci sera dans la colonne des ventes.

Aussi, l’article suivant vous donne des recherches complètes. Elles utilisent les techniques de cet article ainsi que des nouvelles.

Fuite d’informations confidentielles : Agir

Microsoft Azure Rights Management vous permet de sécuriser les documents lors du télétravail notamment. Il permet aussi de limiter la fuite d’informations confidentielles en dehors de votre organisation. De plus grâce à des modèles, vous pouvez même rendre systématique l’application de cette sécurité.

Le mot de passe permet d’empêcher l’accès à un contenu. Toutefois, il est parfois nécessaire de gérer plus finement les droits d’un utilisateur.

Dans le billet précédent, vous trouverez une description des fonctionnalités de base de Microsoft Azure Rights Management (RMS).

Fuite d’informations confidentielles et RMS

Les fonctions avancées d’IRM (Information Rights Management soit Gestion des droits liés à l’information) permettent de créer des stratégies RMS.

Une stratégie RMS permet d’étiqueter un contenu ou un document. Autrement dit, vous associez une ou plusieurs étiquettes à une stratégie.

Par exemple, afin de lutter contre une fuite d’informations confidentielles, vous créez une stratégie RMS personnalisée qui s’intitule Client VIP. Ensuite, vous définissez les utilisateurs ou les groupes qui doivent recevoir votre stratégie. Dans ce scénario, il s’agit du groupe Office 365 qui s’intitule Chargés d’affaires.

Fuite d'informations confidentielles
Lutter contre la fuite d’informations confidentielles

Ensuite, vous définissez les étiquettes que vous voulez associer à votre stratégie.

Étiqueter les documents

Comme souvent l’objectif est de lutter contre la fuite d’informations confidentielles, l’étiquette permet de définir la confidentialité du document. Toutefois, vous êtes libre de définir vos étiquettes comme vous voulez.

Vous pouvez utiliser les étiquettes existantes ou créer vos propres étiquettes.

Quand vous ajoutez une étiquette vous devez spécifier la manière dont cette étiquette sera affichée. Tout simplement, vous indiquez si cette étiquette est active ou pas, vous donnez son nom d’affichage, sa description et sa couleur.

Étiquette RMS
Étiquette RMS

Toujours, au niveau de l’étiquette, vous définissez les autorisations pour les documents et les e-mails contenant cette étiquette.

Autorisations des étiquettes

Cette partie est probablement la plus importante car elle est très puissante pour vous aider à lutter contre la fuite d’informations.

En effet, vous pouvez définir dans cette partie quelles sont les autorisations accordées aux utilisateurs quand cette étiquette est appliquée.

Autorisation RMS
Autorisations RMS

Si vous cliquez sur le lien bleu Ajouter des autorisations, vous pouvez désigner des utilisateurs et des groupes de votre organisation. Vous pouvez aussi désigner des utilisateurs ou des domaines externes, grâce à l’onglet Entrez les détails.

Ajouter des autorisations
Ajouter des autorisations RMS

Il ne vous reste plus qu’à sélectionner le niveau d’autorisation que vous voulez leur accorder : Co-owner (copropriétaire),  Co-author (co-auteur), Reviewer (Relecteur), Viewer( Visualiseur), Personnalisé(e).

Selon le niveau d’autorisation que vous choisissez, la liste des autorisations s’actualise. Vous savez donc précisément quelles autorisations vous pouvez accorder.

Expiration du contenu

Vous pouvez aussi définir une expiration du contenu en donnant une date absolue (30 avril 2019). Si vous préférez, vous pouvez définir une validité en nombre de jours.

Sur le même principe, vous pouvez proposer la possibilité d’ouvrir le contenu protégé sans connexion Internet.

Appliquer automatiquement une étiquette

La meilleure arme pour lutter contre la divulgation non autorisée de données ou pour contrer la fuite d’informations confidentielles est d’automatiser les protections.

Bien évidemment, cela demande une réflexion globale sur le fonctionnement de votre organisation et sur sa sécurité. La bonne nouvelle, c’est qu’il s’agit justement du rôle de votre responsable sécurité qui est grassement payé pour cela 😉

L’autre bonne nouvelle, c’est que vous pouvez configurer des conditions pour appliquer automatiquement votre étiquette. Autrement dit, vous définissez une ou plusieurs conditions, et si ces conditions sont remplies, votre étiquette s’applique automatiquement.

Vous pouvez cliquer sur le lien bleu Ajouter une condition.

Il ne vous reste plus qu’à sélectionner le type de condition : Types d’information ou Personnalisé(e).

Le type de condition Personnalisé(e) vous permet d’indiquer de rechercher dans le contenu une correspondance exacte d’une chaîne de caractères. Vous pouvez faire une correspondance avec une phrase ou une expression régulière. Vous pouvez aussi spécifier le nombre minimal d’occurrences avant d’appliquer la condition et donc l’étiquette.

Le type de condition Types d’informations vous propose des modèles prêt à l’emploi. Vous trouvez par exemple des modèles français pour le numéro de permis de conduire, le numéro de carte d’identité, le numéro de passeport ou le numéro de sécurité sociale.

Par exemple, le numéro de sécurité sociale (INSEE) France est une combinaison de 13 chiffres suivis d’un espace suivi de deux chiffres, ou
15 chiffres consécutifs.

Il existe plus de 80 modèles différents qui concernent le secteur de la finance, du médical ou de la confidentialité pour plus d’une trentaine de pays.

Condition étiquette RMS
Condition étiquette RMS

Il ne reste plus qu’à enregistrer puis publier pour transmettre les modifications aux utilisateurs.

Procédure pour activer les fonctionnalités avancées de RMS

Afin de pouvoir bénéficier des fonctionnalités avancées décrites ci-dessus, suivez cette procédure.

Ouvrez le centre d’administration de Microsoft Office 365. Puis dans le volet des paramètres des services et compléments, vous cherchez Microsoft Azure Information Protection.

Ensuite, cliquez sur ce lien puis sur le lien suivant Gérer les paramètres de Microsoft Azure Information Protection.

Vous avez un autre onglet qui s’ouvre. Dans cet onglet, cliquez sur fonctionnalités avancées : Microsoft Azure Information Protection s’ouvre sur la page de Démarrage rapide.

Dans cette page, sous la section Bien démarrer, cliquez sur le lien Télécharger le client. Ce lien permet de télécharger le client Microsoft Azure Information Protection à installer sur les ordinateurs de votre domaine.

Cliquez sur le lien, télécharger et exécuter le programme AzInfoProtection.exe.

Client Microsoft Azure Information Protection

Le client Microsoft Azure Information Protection est un élément important pour la lutte contre contre la fuite d’informations confidentielles ou la divulgation non autorisée de contenu.

En effet, il permet notamment l’étiquetage des documents dans les applications Office, ainsi que pour les fichiers grâce à l’explorateur de fichiers.

Lors de son installation, le client vous propose installer une stratégie de démonstration. C’est une bonne idée car cela vous donne un exemple concret de ce que vous pouvez faire. Ensuite, vous cliquez sur le bouton J’accepte.

Ouvrez un document Word : vous voyez apparaître une barre supplémentaire qui permet d’indiquer la sensibilité des informations du document.

Microsoft Azure Information Protection
Microsoft Azure Information Protection

Cela vous permet tout de suite d’étiqueter le document et d’indiquer son niveau de confidentialité.

Si vous allez dans le ruban Fichier puis vous cliquez sur Protéger le document, dans le menu Restreindre l’accès, vous voyez  apparaître les différents modèles qui ont été définis dans RMS, si vous avez activé IRM.

Informations confidentielles
Restreindre l’accès RMS

Microsoft Azure Information Protection

Microsoft Azure Information Protection vous donne la possibilité de renforcer considérablement la sécurité de vos documents. Notamment, vous pouvez lutter efficacement contre les fuites non autorisées de non documents. Microsoft Office 365 dispose d’une offre spécifique pour Microsoft Azure Information Protection.

Grâce à Azure Information Protection vous protégez les fichiers protégés. Vous protégez aussi ceux que vous envoyez par e-mail. Mieux encore : vous pouvez définir des règles afin que la protection s’applique automatiquement. Par exemple, dès qu’un document possède un numéro de carte bancaire, il ne devient accessible qu’aux membres de la Direction financière.

Cette technologie Microsoft utilise le chiffrement pour éviter que des personnes non autorisées accèdent au contenu d’un document. Cette technologie empêche par exemple l’impression, le transfert ou la copie des informations sensibles par des personnes non autorisées.

Le document stocke de manière permanente ces restrictions. Aussi, le support sur lequel vous avez enregistré le document n’intervient pas : ordinateur portable, clef USB, etc.

Une protection intra-muros et extra-muros

La gestion des droits liés à l’information s’appelle en anglais IRM (Information Rights Management).

Pour comprendre la gestion des droits liés à l’information ou IRM, il suffit d’ouvrir un document Word, Excel ou PowerPoint puis de cliquer dans Fichier.

Vous voyez les informations du fichier. Notamment, vous avez un pavé et un menu qui s’intitule Protéger le document. Si vous cliquez sur la flèche du menu, vous obtenez la copie d’écran ci-dessous.

Microsoft Azure Information Protection
Microsoft Azure Information Protection

Vous remarquerez la présence de deux options qui proviennent de la gestion de la gestion des droits liés à l’information : Restreindre la modification et Restreindre l’accès.

Vous verrez plus bas des exemples de restrictions. Toutefois, sachez dès maintenant que ces restrictions s’appliquent même si un utilisateur transmet les documents à l’extérieur de votre organisation.

En effet, lorsque vous activez ces restrictions et plus particulièrement l’option restreindre l’accès, le document est chiffré. Son contenu devient donc incompréhensible pour quelqu’un qui n’aurait pas la clé pour déchiffrer.

Comme cette clé est liée au compte de l’utilisateur et comme le compte de l’utilisateur est défini dans votre domaine Office 365, vous voyez qu’il est difficile de contourner cette protection.

Aussi, une fois que les restrictions d’accès et d’utilisation sont appliquées par IRM, peu importe où se trouve le document, parce que la permission d’un fichier est stockée dans le fichier lui-même.

Restrictions possibles

Les possibilités de restrictions liées à Microsoft Azure Information Protection sont nombreuses. Aussi, vous ne trouverez ci-dessous que quelques cas d’usage.

Par exemple certains utilisateurs peuvent lire un document mais ils ne peuvent pas l’imprimer. Si vous le voulez, vous pouvez aussi empêcher
l’impression d’un contenu restreint, y compris en utilisant la fonctionnalité d’impression écran de Microsoft Windows.

Autre exemple, les utilisateurs peuvent modifier un document jusqu’à une certaine date. Puis, à partir de cette date, ils ne peuvent plus le modifier. Vous pouvez aussi empêcher la lecture du document.

Les restrictions peuvent aussi s’appliquer dans les actions de Microsoft Outlook. Par exemple, vous pouvez interdire qu’un destinataire transfert un e-mail.

Activer Microsoft Azure Information Protection

La première chose à faire pour bénéficier de la gestion des droits liés à l’information est d’activer Microsoft Azure Information Protection dans Microsoft Office 365.

Dans la console d’administration de Microsoft Office 365, vous avez des paramètres qui permettent de configurer ses services et compléments.

Vous ouvrez donc la console d’administration Office 365.  Ensuite, vous cliquez sur Paramètres puis sur Services et compléments.

Dans la liste qui s’affiche, vous recherchez le lien qui s’intitule Microsoft Azure information Protection.

Vous cliquez sur ce lien : une fenêtre s’ouvre avec un lien qui s’intitule Gérer les paramètres de Microsoft Azure Information Protection.

Cliquez sur ce lien : un autre onglet s’ouvre.

Dans cet onglet, vous voyez un message qui vous indique que Rights Management n’est pas activé. Rights Management (RMS) est le nom donné à l’implémentation d’IRM. Sous ce message, vous avez un bouton qui s’intitule activer.

Cliquez sur ce bouton : une fenêtre vous demande si vous voulez activer Rights Management.

Dans cette fenêtre, vous cliquez sur le bouton activer : vous venez d’activer Rights Management.

Azure Rights Management
Azure Rights Management

 

Recherche avancée Google : Comprendre

Dans cet article, vous allez découvrir les fonctionnalités cachées de recherche avancée Google. Ces fonctionnalités de recherche vous permettent de trouver plus efficacement les informations que vous souhaitez obtenir.

En effet, devant le déluge d’informations, il devient de plus en plus difficile de trouver rapidement ce que vous voulez. L’information ou le fichier recherché peut exister. Il peut même être présent dans les résultats de recherche sans que vous le voyez.

L’objectif est donc de faire une requête de recherche suffisamment précise. C’est possible avec la recherche avancée Google.

Avant d’aller plus loin, gardez à l’esprit que l’indexation n’est pas une science exacte. D’autre part, Google n’indexe pas tout le contenu accessible du web.

Assistant de recherche avancée Google

Pour vous aider à réaliser une recherche avancée Google, vous pouvez aller directement sur la page qui s’intitule Recherche avancée Google : https://www.google.fr/advanced_search.

Recherche avancée Google
Recherche avancée Google

Cette page vous propose de trouver des pages ou des fichiers en remplissant son formulaire.

Saisissez dans la première case (“tous les mots suivants”) : cerise verte puis cliquez sur le bouton Recherche avancée (en bas).

Vous obtenez en priorité les pages qui contiennent les mots cerise verte. Mais vous obtenez aussi les pages qui contiennent verte cerise, dans cet ordre. De plus, vous aurez aussi certaines pages qui contiennent uniquement cerise ou uniquement verte. Au total, il y a environ 439 000 résultats.

Ce résultat est exactement identique à celui que vous auriez obtenu en faisant une recherche classique Google. Ce qui vous intéresse se trouve donc dans les autres cases du formulaire.

Faire une recherche exacte

Pour chercher uniquement les pages qui contiennent les mots cerise verte dans cet ordre.

Effacez le contenu de la première case et saisissez les mots cerise verte dans la seconde case (“ce mot ou cette expression exact(e)”) puis cliquez sur le bouton Recherche avancée.

Vous obtenez les pages qui contiennent les mots cerise verte dans cet ordre. Grâce à la lemmatisation, vous pouvez aussi obtenir les pages qui contiennent cerise vert, cerises vertes, etc. Toutefois, elles sont affichées à la suite.

Cette requête est identique à celle que vous auriez pu faire classiquement en ajoutant directement des guillemets : “cerise verte”. L’avantage de cette requête est d’être plus précise. En effet, il y a environ 11 500 résultats.

Chercher un des mots

Pour chercher uniquement les pages qui contiennent un des deux mots cerise ou verte.

Effacez le contenu existant et saisissez les mots cerise verte dans la troisième case (“l’un des mots suivants”) puis cliquez sur le bouton Recherche avancée.

Contrairement à la toute première requête, vous obtenez beaucoup plus de résultats. En effet, il y a environ 123 000 000 résultats. C’est normal car vous obtenez toutes les pages qui contiennent cerise ou verte. C’est à peu près comme si vous faisiez une recherche sur cerise (33 800 000 résultats) et une autre recherche sur verte (118 000 000).

Dans la recherche classique, cette recherche peut se taper directement sous la forme cerise OR verte. Remarquez la présence du mot clé OR, c’est-à-dire le mot OU en anglais. Il faut l’écrire en majuscule OR, et non pas or.

Il existe aussi l’opérateur AND. Celui-ci permet souvent de combiner des expressions complexes. Mais vous pouvez aussi l’utiliser pour rechercher explicitement deux termes, comme dans cerise AND verte.

Enfin, il existe aussi l’opérateur AROUND(). Celui-ci indique le nombre de mots qui peut séparer deux termes. Par exemples la requête suivante recherche toutes les pages où cerise peut être éloigné jusqu’à 7 mots de verte.

cerise AROUND(7) verte

Éliminer sciemment des résultats de la recherche

Quand vous obtenez beaucoup trop de résultats, vous pouvez éliminer les pages qui ne vous intéressent pas du résultat de la recherche.

Par exemple, si vous voulez avoir uniquement les pages qui contiennent cerise verte mais qui ne contiennent pas le mot rouge.

Saisissez dans la première case (“tous les mots suivants”) : cerise verte puis  saisissez le mot rouge dans la quatrième case (“aucun des mots suivants”) puis cliquez sur le bouton Recherche avancée.

Vous obtenez 426 000 résultats. C’est normal que vous obteniez moins de pages car vous éliminez du résultat les pages qui contiennent le mot rouge.

Dans la recherche classique, vous pouvez obtenir l’équivalent en tapant directement cerise verte -rouge. Notez la présence du caractère – (moins) devant le mot rouge. Ce caractère indique qu’il faut supprimer toutes les pages qui contiennent ce mot dans le résultat.

Inversement, vous pouvez utiliser le signe plus (+) pour forcer la présence des expressions ou mots-clés dans le contenu, le titre, etc.

Faire une recherche sur une date

Vous pouvez affiner encore plus votre recherche, si vous vous intéressez aux résultats qui concernent une période précise.

Par exemple, vous vous intéressez aux pages qui contiennent cerise verte pour l’année 2018.

Saisissez dans la première case (“tous les mots suivants”) : cerise verte puis  saisissez le mot 2018 dans les deux cases de la cinquième ligne (“nombres compris entre”) puis cliquez sur le bouton Recherche avancée.

Vous obtenez environ 74 800 résultats.

Pour obtenir directement ce résultat, vous pouvez taper dans une recherche classique cerise verte 2018..2018. Notez la présence des “..” (deux points) dans la syntaxe pour séparer la valeur basse de la plage de la valeur haute.

En résumé

Grâce à cette recherche avancée Google, vous pouvez affiner considérablement vos recherches.

Notamment, vous pouvez ajouter des guillemets autour d’un ou plusieurs  mots afin d’obtenir exactement les pages qui correspondent à votre requête.

Ensuite, vous pouvez mettre un signe – (moins) devant les mots à exclure afin de limiter les résultats.

Enfin, vous pouvez placer deux points entre les nombres, et ajouter éventuellement un mot précis pour affiner vos résultats. Par exemple, vous pouvez faire une requête sur un site qui possède entre 1000 et 2000 commentaires 1000..2000 commentaires.

Firefox plus sûr : Agir

Firefox plus sûr, c’est possible. En effet, dans cet article, vous allez découvrir comment vous pouvez renforcer la confidentialité et l’anonymat de vos échanges dans Firefox.

Pourquoi rendre le navigateur Firefox plus sûr

Dans sa toute dernière version, Firefox est probablement un des navigateurs les plus sûrs. En effet, par construction, il respecte votre vie privée et la sécurité de vos échanges.

Toutefois, si vous ne voulez pas vous faire envahir par des publicités inopportunes voire des e-mails non-sollicités, vous pouvez prendre ces précautions supplémentaires.

En effet, il faut savoir que les informations transmises par votre navigateur peuvent servir à vous identifier, y compris derrière un VPN.

Il existe bien d’autres informations transmises à votre insu par votre navigateur, y compris Firefox. Par exemple, les sites web peuvent recevoir une notification du navigateur si vous copiez une de leurs images.

Procédure pour rendre le navigateur Firefox plus sûr

Globalement, le paramétrage est bon pour disposer d’un navigateur Firefox plus sûr. Toutefois, les équipes de Firefox laissent certaines options qui apportent du confort supplémentaire à l’utilisateur.

Malheureusement, certains sites web ou des personnes malveillantes peuvent tirer profit de ce confort supplémentaire et l’utiliser contre vous.

Aussi, si vous voulez rendre Firefox plus sûr, cliquez sur le lien Ouvrir le menu (en haut, à droite de Firefox) puis Options.

Dans l’onglet Options, sous la section Général et sous Au démarrage de Firefox, cliquez sur Afficher une page vide.

Ensuite, dans le volet de gauche, vous cliquez sur Vie privée et sécurité.

Sous Formulaires et mots de passe, vous décochez Enregistrer les identifiants et les mots de passe pour les sites web. Ensuite, vous cliquez sur le bouton Identifiants enregistrés. Si vous avez des identifiants enregistrés, vous les supprimez. Plutôt que de confier à votre navigateur la gestion de vos identifiants, il est préférable d’utiliser un Gestionnaire de mots de passe.

Sous Historique, dans la liste déroulante des Règles de conservation, vous sélectionnez Utiliser les paramètres personnalisés pour l’historique.

Vous décochez la case de Conserver l’historique de navigation et des téléchargements. Ensuite, vous décochez la case de Conserver l’historique des recherches et des formulaires. Puis vous cochez la case Accepter les cookies.

Dans la liste déroulante de Accepter les cookies tiers, vous sélectionnez Jamais. Dans la liste déroulante de Les conserver jusqu’à, vous sélectionnez La fermeture de Firefox. Puis vous cochez la case Vider l’historique lors de la fermeture de Firefox.

Sous Collecte de données par Firefox et utilisation, décochez la case Autoriser Firefox à envoyer des données techniques et des données d’interaction à Mozilla. Ensuite, décochez Autoriser Firefox à envoyer les rapports de plantage à Mozilla.

Autres paramètres à modifier pour rendre Firefox plus sûr

Cette deuxième série de modifications s’adresse à des utilisateurs avertis.

Toutefois, les modifications que vous allez faire dans ce chapitre sont réversibles. Si vous estimez que l’impact sur votre expérience de navigation est trop inconfortable, vous pouvez toujours revenir en arrière.

Dans la barre de navigation, vous tapez about:config.

Sur l’avertissement, vous cliquez sur Je prends le risque.

Dans la barre Rechercher, vous tapez privacy.trackingprotection.enabled. Quand cette valeur s’affiche, vous double-cliquez dessus pour la bascule de false à true.

Vous remarquerez que ligne s’affiche en gras pour attirer l’attention sur un changement de valeur par rapport à la valeur par défaut.

Firefox plus sûr
Firefox plus sûr

Vous refaites la même manipulation, pour attribuer les valeurs suivantes :

Attention, si vous basculez à false le paramètre ci-dessus, vous ne pourrez plus faire de copier-coller dans le navigateur avec le clavier. Vous devrez utiliser le copier-coller avec la souris uniquement.

Ces manipulations permettent de renforcer l’anonymat de vos échanges. Elles sont largement suffisantes pour naviguer sur le web sans se faire harceler par des publicités intrusives.

Si vous souhaitez revenir à la valeur précédente pour un de ces paramètres, il suffit de refaire la manipulation mais en inversant les valeur. Si par exemple, la valeur actuelle modifiée est false, vous la basculez en true.

D’ailleurs, dans ce cas, vous verrez que la ligne s’affiche en police normale (non grasse) pour indiquer qu’elle est revenue à sa valeur par défaut.

Applications Office 365 : Comprendre

Dans cet article, vous allez découvrir à quoi peuvent servir les applications Office 365 : StaffHub, To-Do, Forms, Stream, Teams, etc.  En effet, ces applications Office 365 sont de plus en plus nombreuses et parfois leur intérêt n’est pas évident en lisant juste leur nom.

Par ailleurs, certaines de ces applications Office 365 peuvent se recouvrir en partie.

Applications Office 365
Applications Office 365

Applications Office 365 et Microsoft Office

Quitte à énoncer une évidence et mettre les points sur les i, les applications Office 365 ne sont pas uniquement Word, Excel ou PowerPoint.

Office 365 est le nom donné par Microsoft à un ensemble de logiciels accessibles à travers le web. Autrement dit, vous avez accès à ces applications grâce à une URL de type https:// etc.

Dans ce cas, vous manipulez les applications Office 365 qui sont hébergées sur des serveurs qui se trouvent chez Microsoft (pour faire simple).

La liste de ces applications est impressionnante. Vous allez donc découvrir le rôle de ces différentes applications. Afin d’alléger la lecture, vous trouverez une présentation thématique plutôt qu’une simple énumération.

Les applications individuelles

Les programmes Office bien connus comme Word, Excel, PowerPoint et OneNote sont disponibles dans Office 365, selon votre contrat de licence.

Office Online
Office Online

Vous avez donc accès par exemple à Word sans que le logiciel soit installé sur votre ordinateur : tout est géré via le navigateur. Plus précisément, vous avez accès à Word Online. C’est le nom donné par Microsoft à l’application Word accessible à travers un navigateur.

Sachez que les entreprises peuvent aussi bénéficier de Word Online, ainsi que Excel Online, PowerPoint Online et OneNote, sans utiliser Office 365. C’est l’offre Office Online Server (OOS) de Microsoft. Office Online Server peut être couplé éventuellement à SharePoint Server.

Par ailleurs, grâce à Office Online, vous pouvez par exemple consulter les mises à jour en temps réel avec les co-auteurs dans Word, Excel et PowerPoint.

Autre exemple. Quand vous modifiez un document Word dans le navigateur Word, vos modifications sont enregistrées au fur et à mesure ! Inutile de chercher le bouton Enregistrer : il n’y en a pas.

L’application Sway vous permet de concevoir facilement des présentations. Vous créez une présentation à partir de modèles et d’assistants qui s’affichent en fonction de vos actions.

Sway
Sway

Par ailleurs, le site Video vous permet de charger et partager des vidéos avec votre communauté. C’est un site très rudimentaire. C’est aussi un site d’entreprise.

Delve vous permet de stocker et partager vos documents dans OneDrive Entreprise. Par ailleurs, Delve vous propose automatiquement du contenu en fonction de votre activité. Il se présente sous forme d’un tableau de bord. Vous pouvez aussi partager des informations vous concernant.

Delve
Delve

Les applications de messagerie

Ces applications correspondent à peu près à ce qui existe dans le client Outlook : la messagerie Courrier, le calendrier, la gestion de contacts, les tâches, les flux d’actualités et To-Do.

Applications de messagerie
Applications de messagerie (extrait)

Dans Courrier, vous pouvez faire glisser directement des messages dans les groupes afin de les partager. Vous pouvez aussi facilement accéder au calendrier d’un groupe afin d’en prendre connaissance.

Outre une gestion classique de création ou modification des contacts, vous pouvez personnaliser l’affichage de vos contacts. Par exemple, vous pouvez afficher en priorité les personnes que vous contactez régulièrement. Autre exemple, vous affichez celles avec lesquelles vous voudriez prendre contact, ou celles qui sont présentes sur votre planning du jour.

Les flux d’actualités sont plutôt dynamiques. Ils vont se créer en fonction de vos visites de site ou de vos actions de suivi.

Flux d'actualités
Flux d’actualités

To-Do permet de saisir des listes de tâches. Vous pouvez créer des listes de course, de projets ou pour préparer une excursion. Peu importe le contenu.

Ensuite, vous pouvez gérer ces listes à partir d’un mobile Apple, Google ou Microsoft. Les listes sont aussi intégrées et visibles dans votre Outlook. Probablement que Microsoft souhaitera vous apporter une aide à la gestion de ces listes.

Outils collaboratifs d’informations et documentaires

Parmi les applications Office 365, vous trouverez des outils collaboratifs comme le réseau social d’entreprise Yammer, SharePoint ou OneDrive.

Yammer est un réseau social d’entreprise dans lequel, vous pouvez chatter, et partager des informations, à l’instar par exemple de LinkedIn.

Yammer
Yammer

SharePoint c’est l’outil collaboratif de Microsoft qui permet de partager des documents et de communiquer des informations liées à l’activité de l’entreprise. Autrement dit, vous utilisez généralement SharePoint comme un intranet ou comme un produit de Gestion électronique des documents (GED).

Vous trouverez de nombreux articles sur SharePoint sur ce blog.

Avec OneDrive, vous disposez d’une sorte de SharePoint qui permet uniquement de déposer et partager des fichiers. C’est l’équivalent d’un Dropbox.

Outils collaboratifs de travail d’équipe

Dans les autres applications Office 365, vous avez des outils collaboratifs orientés pour le travail d’équipe comme le planificateur Planner, Teams, StaffHub ou Microsoft Stream.

Le planificateur Planner est un outil de gestion de projet. Vous créez un projet. Ensuite, vous lui affectez des membres de votre équipe en leur attribuant des tâches.

En fait, l’outil se distingue par son côté pratique car vous faites la plupart des manipulations à la souris. Il est aussi très visuel avec des vues différentes de votre projet.

Planificateur Planner
Planificateur Planner

Teams permet de créer des équipes, y compris à partir d’un groupe Office 365 existant.  Lors de la création d’une équipe, un canal intitulé Général est créé automatiquement.

Un canal correspond à un sujet de discussion. Vous pouvez créer des canaux spécifiques en les nommant comme vous voulez. Ensuite, vous pouvez autoriser les membres de l’équipe à s’abonner et participer au canal.

Teams
Teams

Dans Teams, il existe aussi un suivi d’activité, des plannings, des échanges de fichiers et des sites wiki à créer. Sous certains aspects, Teams a de nombreux points communs avec SharePoint, tout en apportant d’autres services.

Vous pouvez aussi vous connecter à OneNote, Planner et Stream à partir de votre Teams.

Vous pouvez utiliser StaffHub pour créer, gérer et suivre facilement les tâches à accomplir, y compris pour les équipes sur le terrain.

En effet, une application mobile StaffHub permet de rester en liaison avec son planning et l’équipe. Vous pouvez donc consulter votre planning. Par ailleurs, vous êtes prévenu en avance de l’arrivée d’un nouvel événement sur votre planning. Ce que StaffHub appelle un shift : train à prendre, réunion de travail, etc.

Le site Microsoft Stream qui concerne les vidéos, est proche du fonctionnement d’un YouTube, sans être aussi riche, tout en étant différent.

En effet, sur Microsoft Stream, vous chargez et partagez des vidéos avec les membres de votre organisation. Vous pouvez charger des vidéos de réunions, de formations ou de présentations.

Ensuite, les membres de votre équipe peuvent laisser des commentaires sur les vidéos.

Applications métiers

Parmi les applications Office 365 disponibles, il existe des applications qui vous permettent de développer vos propres applications.

Microsoft Dynamics 365 se positionne à la fois comme un logiciel de gestion de la relation client (Customer Relationship Management / CRM) et un ERP (Enterprise Resource Planning). Vous trouverez des modules pour gérer la paie, les ventes, les besoins financiers, etc. C’est évidemment un produit d’entreprise.

Si vous voulez développer vos applications, vous pouvez utiliser PowerApps. Cette application vous permet de créer par vous-même des applications métier qui se connectent à vos données.

Sa prise en main est vraiment très simple. Elle ne nécessite pas de faire appel à un développeur, ni même un informaticien pour créer les premières applications. C’est parfois suffisant.

Microsoft Forms vous permet de créer des sondages, des enquêtes ou des questionnaires à l’aide du navigateur. Ensuite, vous pouvez exporter puis analyser les réponses dans Excel.

Microsoft Forms
Microsoft Forms

Dès qu’il s’agit de formulaires, les flux de travail ou workflows ne sont pas très loin. En effet, Microsoft Flow vous permet d’automatiser les processus et les tâches.

Microsoft Flow vous propose des modèles prêts à l’emploi, que vous pouvez personnaliser. Vous pouvez créer des flux de travail qui combinent des actions sur des services Office 365, comme SharePoint, ou des services du web, comme Twitter ou Dropbox.

A ce jour, vous disposez de plus de 200 services ou connecteurs dans Flow. Bien évidemment, vous pouvez aussi créer des déclencheurs pour démarrer un flux. La nature du déclencheur dépend du type de connecteur.

Ensuite, il vous reste plus qu’à ajouter des conditions, approuver des demandes ou utiliser des données locales. A votre convenance.

Outils d’administration d’Office 365

Dans cette galaxie d’applications Office 365, il y a deux sites qui concernent les administrateurs techniques : Sécurité et conformité, Admin center Office.

Dans le site Sécurité et conformité, vous trouverez des rapports d’utilisation et des outils pour procéder à des recherches. Vous trouverez aussi des outils pour gérer les menaces et contrôler la gouvernance des données.

Sécurité et conformité
Sécurité et conformité

Il existe aussi des alertes sur le bon fonctionnement de votre Office 365 et bien d’autres possibilités.

Enfin, le centre d’administration d’Office 365 (Admin center Office) vous présente tous les accès nécessaires pour administrer votre tenant : gestion des utilisateurs ou des groupes, administration des ressources, suivi de la facturation, configuration des paramètres et des options, rapports et état d’intégrité, etc.

Admin center Office
Admin center Office

Microsoft Azure

La visite des applications Office 365 se poursuit avec Azure. En effet, l’environnement Azure est une extension d’Office 365 pour ses administrateurs.

Dans Azure, vous pouvez créer et héberger des machines virtuelles. Ces machines virtuelles peuvent fonctionner sous Windows Server 2016, Windows 10, etc. et même Linux !

Il existe aussi des liens étroits entre Office 365 et Azure. Par exemple, vous pouvez créer des autorisations sur les documents et le contenu d’Office 365 à l’aide de Microsoft Azure Information Protection, etc.

Crash Windows 10 : Agir

Dans cet article, vous allez découvrir comment survivre à un crash Windows 10. Il s’agit d’un crash sévère qui a été vécu récemment par l’auteur de cet article. Le problème a été résolu mais maintenant vous allez savoir comment vous préparer car Windows 10 est très particulier.

Ma seule crainte est qu’il soit trop tard quand vous lirez cet article.

La cause du crash n’a pas été identifiée avec certitude. En revanche, ce qui est certain c’est que vous n’arrivez plus à démarrer votre ordinateur.

Le message d’erreur est no boot device found. press any key to reboot the machine.

Ce message indique que l’ordinateur est incapable de trouver le disque dur lors du démarrage.

Change Boot Mode Settings

Vous suspectez donc un problème de sécurité au niveau des options Legacy et UEFI du mode de démarrage. Ce problème serait peut être la cause du crash Windows 10. Malgré tout, c’est étonnant car cela fait des mois que vous n’avez pas chipoté ces options.

Après avoir testé toutes les options et toutes les combinaisons possibles : F2, F12, Bios setup, Legacy, UEFI, Mode secure off / on, etc. vous n’avez toujours aucune réussite.

Vous lancez alors toute la batterie de tests qui est une option dans le bios. Vous découvrez que TOUT fonctionne parfaitement bien d’un point de vue matériel. C’est déjà ça.

Il est donc possible que la Master Boot Record (MBR), le secteur de démarrage ou la GUID Partition Table (GPT) soit vérolés.

Aussi, vous essayez de créer un nouveau Windows Boot Manager qui pointe vers \EFI\Microsoft\Boot\bootmgfw.efi ainsi que d’autre tentatives infructueuses du même type.

Même si rien ne fonctionne comme prévu, vous avez au moins la satisfaction d’avoir rafraîchi vos connaissances sur la BCD.

Vous passez donc à l’étape suivante : la réparation de Windows par Windows grâce au DVD de réparation.

DVD de réparation

Heureusement, il existe une image système de Windows, ainsi qu’un DVD de réparation. Dans ce cas, vous essayez les options les plus évidentes : restaurer l’image système puis réparer l’ordinateur.

Puis, toujours avec l’idée de vouloir résoudre ce crash Windows 10, vous allez essayer méthodiquement toutes les options avancées, comme réparer la Master Boot Record. Parfois, il se passe quelque chose mais sans résultat opérationnel. Souvent, il ne se passe rien.

Ensuite, après avoir parcouru les forums de votre fabricant, vous essayez aussi méthodiquement, les propositions en rapport avec votre message.

Mais, au bout d’un moment, vous tournez en rond et le temps passe. C’est d’autant plus embêtant que cet ordinateur est votre outil de travail.

Pour être efficace, il ne reste plus qu’une option même si elle est radicale : vous réinstallez Windows 10.

Réinstallation de Windows 10

Et là, tout d’un coup, vous vous dites : d’accord mais comment ?

Dans votre cas, votre ordinateur a été livré avec Windows 8.1 (sans media d’installation) et le passage a Windows 10 s’est fait lors de la migration Windows 10.

Dans ce cas, Microsoft propose différentes solutions pour télécharger et installer Windows 10.

Pour la résumer et dans la pratique, vous devez disposer d’un ordinateur de secours pour faire ces manipulations.

Dans notre cas, cet ordinateur bon marché et de secours a largement fait l’affaire.

Ensuite, vous devez disposer d’une image ISO de Windows 10 à télécharger sur le site de Microsoft.

Puis il vous faut soit une clef USB, soit un lecteur / graveur de DVD pour graver l’image ISO. Ce graveur DVD externe est aussi largement suffisant. Si vous avez Windows 10 sur votre ordinateur de secours, il suffit de faire un clic droit sur l’image puis Graver l’image disque.

crash windows 10
Graver l’image disque

Pensez aussi à acheter des DVD double couche (Dual Layer ou DL) !

Ensuite, vous gravez l’image ISO sur le DVD puis vous raccordez le lecteur DVD externe à votre ordinateur externe et vous démarrez sur l’image ISO.

Ensuite, il ne reste plus qu’à suivre les instructions pour installer Windows 10. Il vous restera aussi l’installation des logiciels dont vous avez besoin.

Windows To Go en cas de crash Windows 10

Il existe une alternative viable à la solution précédente en cas de crash Windows 10 : Windows To Go. C’est une solution qui intéresse probablement plus les entreprises que les particuliers.

Notamment, l’objectif de Windows To Go est de disposer de son environnement Windows partout. Vous avez tout votre espace de travail Windows dans une clé USB spécialement configurée.

En effet, ce type de clé dispose d’une configuration d’usine en clé fixe. Cela lui permet de démarrer sur un port USB 3.0 ou USB 2.0 à partir de n’importe quel équipement certifié Windows 10.

Autrement dit, vous pouvez démarrer Windows 10 sur une clé Windows To Go même si votre ordinateur n’arrive plus à démarrer sur son disque dur.

Toutefois, dans ce cas aussi, vous devez préparer Windows To Go avant que les problèmes arrivent.

En effet, vous devez disposer d’un ordinateur Windows 10 opérationnel pour créer une clef Windows To Go. La procédure de création est très simple. Un assistant se charge de le faire pour vous.

Windows To Go
Windows To Go

Vous devez simplement lui fournir un fichier ISO de Windows 10 Entreprise. Vous devez aussi acheter une clef USB spécifique pour Windows To Go. Cette clef est certifiée par Microsoft pour l’utilisation avec Windows To Go.

clef Windows To Go
Clef Windows To Go

Et là, ça pique. Toutefois, cette clé USB 3.0 est beaucoup plus performante que les clés USB standards. Son rapport performance / prix est tout simplement excellent.

En revanche, ce système est vraiment épatant car vous avez votre Windows dans la poche en permanence. Ce qui est utile quand vous êtes très souvent en déplacement.