top of page

Résultats de recherche

144 éléments trouvés pour «  »

  • MISE A JOUR concernant la conversion du WebPart Liens Promus (Série : J'ai testé la conversion v

    Voici une mise à jour du premier billet concernant la conversion vers la "Modern" expérience, relatif à la migration de pages classiques dans lesquelles des composants WebParts d'applications avaient été insérés. Les premiers résultats de cette expérimentation effectuées en avril sont revus car la migration de l'APP Liens Promus, si populaires pour faire des pages passerelles/menus de navigation dans le contenu des page ne fonctionnait pas complètement. Dans ce premier billet, j'écrivais que la conversion de la mise en page de page Wiki, fonctionne vraiment très bien : rien à y redire, ce qui apparait normal quand on a bien respecté les consignes de rester sur les modèles de mise en page fournis par Microsoft. Concernant la conversion des WebParts, j'avais simplifié la présentation des résultats de mes tests, sous la forme d'un tableau, accompagnée de quelques lignes de commentaires. Avec une coche de couleur verte, les APPs d'application de type liste et bibliothèque sont correctement reconnues et converties en WebParts liste et bibliothèque de la catégorie Découverte mais l'APP Liens promus obtenait une case à cocher orange en avril : la raison est que ce WebPart était simplement converti en WebPart de liste, en mode d'affichage "liste" et non pas en WebPart Liens rapides, de la catégorie Découverte, qui apparaissait être "fonctionnellement" son successeur. Et bien non ! Dans ce nouveau WebPart, comme les liens sont définis directement dans les paramètres de WebParts, l'opération de conversion demeurerait compliquée ! La mise à jour de cet article n'annonce donc pas cette nature de conversion mais plus simplement que la liste Liens Promus est plus simplement migrée vers une liste en affichage mosaïque, ce qui offre le résultat attendu. Le nouveau tableau de synthèse devient donc le suivant : N'oubliez pas : Retrouvez moi mercredi 11 décembre à 14h chez Microsoft pour échanger sur la collaboration avec Teams avec un précieux retour d'expériences dans l'Education Nationale (académie de Limoges). L'agenda : https://modern-workplace.pro/agenda/#sz-tab-43809

  • Série Office 365 contre le Shadow-IT | EP 4 "Le centre sécurité et conformité contre le Shadow-

    Après avoir présenté "MS Teams Vs. le Shadow-IT externe" (EP 2) et "SharePoint Vs. le Shadow-IT interne" (EP 3), le dernier épisode de la série Office 365 Vs. le Shadow-IT s'achève par le présentation de la place du centre de sécurité et conformité dans le dispositif Office 365. Ou plutôt devrais-je écrire plutôt "Les centres sécurité et conformité" car, depuis le début de l'automne 2019, on peut accéder au centre sécurité et conformité par l'intermédiaire de deux "portes" : le lien "Centre de sécurité" et le lien "Centre de conformité". C'est comme si cela a été fait pour attirer l'attention que le centre possédait deux grandes familles de fonctionnalité : La gestion de la sécurité permettant de s'assurer contre la perte de données et la fuite de données, La gestion de la conformité pour garantir la gestion du cycle de vie de l'information et la traçabilité de son traitement. Le centre sécurité et conformité n'est accessible par défaut uniquement par l'administrateur général d'O365 ; fort heureusement, il existe de multiples rôles que l'administrateur général O365 peut utiliser pour déléguer cette gouvernance des contenus et des utilisateurs. Cela tombe très bien car combattre le Shadow-IT n'est justement pas un problème qui regarde uniquement l'IT ! Comme vu dans les billets précédents, il n'y a pas d'autre choix que d'attaquer cette problématique avec les Métiers, les propriétaires des données (data owners), ce que sait un Data Risk Officer ou un Data Protection Officer. Un outil pour le Data Risk Officer ou le Data Protection Officer Comment le centre sécurité et conformité peut-il vous aider à lutter contre le Shadow-IT ? Comme c'était déjà le cas avec un dispositif technique préexistant sur Exchange, le centre sécurité et conformité reprend la possibilité de mettre en place des règles de Data Loss Protection (DLP) pour empêcher la fuite de données sensibles. Si un email contient des informations au format texte ou un fichier joint considéré comme sensible, l'email peut être bloqué au moment de son envoi. Le centre sécurité et conformité va plus loin car il reprend, en plus de ces fonctionnalités Exchange, des fonctionnalités SharePoint basées sur le moteur de recherche : ainsi, vous devez voir, en lui, une brique logicielle utilitaire basée sur les modèles de site SharePoint serveur de découverte électronique (e-discovery), le Centre de stratégie des conformités et le Centre de conservation inaltérable (In-Place Hold Policy Center). Un mix de fonctionnalités issues d'Exchange et de SharePoint Le centre sécurité et conformité possède des pages de paramétrage de règles qui vont permettre à l'organisation de veiller à lutter contre la fuite de données (confidentialité par DLP et encryption des données déclarées ou suspectées comme étant sensibles) et la perte de données (la rétention pour respecter les obligations de conservation et la destruction pour respecter les obligations de destruction). Enfin, le centre sécurité et conformité répond aussi aux obligations de traçabilité du système. Reprenant les rapports d'audit SharePoint qui disparaissent au passage de l'administration de collections de sites SharePoint, le centre de sécurité utilise la puissance du moteur de recherche de SharePoint pour permettre la constitution, à la demande ou programmée, des rapports de recherche exportables sur les contenus et les activités utilisateurs. Inclus dans votre plan Office 365 , les plans E3 et E5, comportent quant à eux des pages supplémentaires(1), présentant des fonctionnalités complémentaires souvent simplificatrices et facilitant ainsi l'adoption. Beaucoup d'énergie a ainsi été mis par Microsoft pour présenter un centre simplifié à l'extrême, prêt à recevoir vos informations sensibles et vos règles de rétention et/ou de suppression sur les contenus échangés ou stockés sur Office 365 mais pas seulement. Le centre Sécurité et conformité peut traiter des données non seulement Exchange et SharePoint mais aussi OneDrive, Teams, Stream, ToDo en passant par les données pouvant transiter par PowerPlatform et aux données externes de type Yammer, Box, DropBox, Facebook, LinkedIn, Twitter, Yahoo Messenger, GoogleTalk, Cisco Jabber, Salesforce Chat, Bloomberg et Thomson Reuters ! Prêt 6 mois avant le 25 mai 2018, date limite accordée aux organisations pour se conformer au nouveau règlement européen R.G.P.D., le centre sécurité et conformité permet ainsi de répondre à l'obligation d'être en mesure de transmettre toutes les informations à caractère personnel qu'une organisation posséderait sur une personne physique, qu'elle soit cliente ou salariée. Aller au-delà de la simple adaptation de la charte des usages informatiques de votre organisation, vous prémunir réellement contre les risques du Shadow-IT Un de mes clients parlent du centre sécurité et conformité en ces termes : "c'est une pépite !", tant il y a de choses à dire et à faire avec le centre sécurité et conformité. Personnellement, j'en parle comme le "temple de la gestion de la donnée à risque". On voit dans l'écran ci-dessous que la sensibilité des contenus peut être déclarée dès la création (site d'équipe Modern ci-dessous). Je donne ainsi depuis plusieurs mois une formation spécifique d'une journée sur l'adoption de ce centre et je commence forcément cette formation par une aide à la qualification du risque : "votre organisation en a-t-elle besoin ? Quelle est l'information que mon organisation doit considérer et traiter comme confidentiel ou engageante ?". J'ai évidemment intégré le centre Sécurité et conformité aux 200 pages de mon dernier livre dédié à la mise en place d'une gouvernance efficace pour adopter SharePoint et Teams (2). L'idée est d'aller au-delà de la simple adaptation de la charte des usages informatiques de votre organisation et de se prémunir réellement contre les risques du Shadow-IT et les menaces qu'il constitue depuis de trop nombreuses années. Une solution rendant le Cloud plus sûr que votre propre environnement Serveur Le centre sécurité et conformité est, en quelques sortes, le cerveau d'un système qui va vous permettre de garantir plus de sécurité et de contrôle de la conformité que ce que vous pouviez espérer mettre en place dans votre environnement Exchange et SharePoint Serveur. S'il vous prend l'envie de reproduire ce centre sécurité et conformité dans votre environnement Server, sachez qu'il a fallu des années à Microsoft pour l'élaborer et Microsoft fournit des pages de documentation pour vous y aider (3). C'est peut être là que réside le plus grand paradoxe : le Cloud O365 est désormais plus armé pour lutter contre le Shadow-IT que votre environnement Serveur. (1) Cf. Les plans de souscription et les fonctionnalités du centre sécurité et conformité (2) "SharePoint, Teams : une gouvernance efficace", ISBN : 9782322159185, Éditeur : Books on Demand (3) Cf. la documentation officielle

  • Série Office 365 contre le Shadow-IT | EP 3 "SharePoint contre le Shadow-IT interne"

    Comme je l'écrivais dans le premier billet de la série, le Shadow-IT n'engendre pas uniquement des problèmes de fuite de données à l'extérieur de l'organisation. Il peut également s'installer à l'intérieur même du système d'informations de votre organisation. J'appelle Shadow IT interne l'ensemble des données non pilotées de façon globale par l'organisation. En effet, des données et des applications peuvent tout simplement échapper à la gouvernance de la Direction des systèmes d'information, plus à l'aise lorsqu'il s'agit de gérer des données d'applications métiers que d'applications bureautiques. Or, Le capital informationnel à risque d'une organisation ne figure pas uniquement dans les applications métiers et les boites emails. À ce titre, deux logiciels historiques de la suite Microsoft Office sont fréquemment considérés, par la Direction des systèmes d'information, comme les logiciels-champions du Shadow-IT interne : il s'agit de d'Access et d'Excel. Comme je l'ai expliqué dans mon livre de SharePoint à Teams (1), SharePoint représente la solution idéale pour créer des applications métiers à part entière à partir de ces types de fichiers tout comme plus simplement des formulaires construits sur Word. Access, le "grand sacrifié" de la suite Office Prenons tout d'abord Access. Il existe 3 types d'application Access au sein des organisations : Les applications Métiers complètement isolées Les applications Métiers connectées au S.I. Les applications "techniques" connectées au S.I. Pour être connectées au système d'information et au Reporting de l'organisation, comme tout grands systèmes informatiques centraux ou progiciels, Ms Access demande alors un accompagnement de la DSI pour créer une connexion de type ODBC. Dans la réalité, un collègue m'a raconté que, généralement, une organisation ne connait que 10% des solutions Ms Access réellement déployées… La Direction des systèmes d'information ignore l'existence de la majorité des ces applications et des îlots de données qu'Access engendre La DSI n'ayant pas été associé au moment de leur mise en place, elle découvre parfois son existence après la mise en place, au moment où on lui demande de fournir un quelconque support, ce qu'elle est généralement bien en peine de faire. Surtout, la DSI va considérer que ces solutions génèrent des données "officieuses" et non contrôlées : du Shadow-IT au sein même de l'organisation ! Le moment clé arrive lorsque l'on réalise que ces applications peuvent, en plus, contrevenir aux standards et réglementations générales en vigueur s'appliquant à votre organisation comme le Règlement Général sur la Protection des Données (RGPD), le Total Quality Management (TQM), l'Information Technology Infrastructure Library (ITIL) ou plus spécifiques à votre secteur comme Sarbanes-Oxley, Bâle II, l'International Financial Reporting Standards (IFRS) dans le secteur financier, l'Health Insurance Portability and Accountability Act (HIPAA) dans le secteur de la Santé, que j'avais déjà précité dans le billet d'introduction de cette série. Pareil cadre réglementaire de plus en plus contraignant a coûté très cher à Access. Dans certaines organisations, MS Access a déjà été complètement éradiqué, car il représentait trop d'inconvénients et c'est parfois Excel lui a succédé… tant bien que mal. Si l'organisation ne proposait pas un nouveau logiciel pour remplacer Access, la nature n'aimant pas le vide, les utilisateurs se sont alors portés sur Excel. Excel, plus tableur que jamais Drôle de choix, me direz-vous ?! Si vous vous faites cette remarque, c'est que vous ignorez que beaucoup d'utilisateurs usent toujours d'Excel comme simple tableur de données : ils savent généralement mieux utiliser Excel qu'Access et les fichiers qu'ils produisent permettent d'obtenir les résultats qu'ils souhaitent et d'échanger de l'information avec n'importe qui et que, d'une façon ou d'une autre. Malgré le fait qu'Excel depuis son édition 2007 ait été repositionné par Microsoft comme outil de tableau de bord personnel, et non plus comme simple tableur, n'y a rien changé : Excel est dans le Top des logiciels internes impliqués dans le Shadow-IT ! Il peut entrainer la création d'îlot de données dont la qualité des données n'est pas géré par le S.I., alors que les métiers s'appuieront dessus pour prendre des décisions ! Comme les utilisateurs élaborent des systèmes parallèles et des silos d’informations non intégrés, les Directions des systèmes d'information préfèreraient éliminer Access et Excel car, en plus des problèmes de fiabilité de l'information, les données produites expose l'Organisation à 3 natures de risque additionnels s'ajoutant à la fuite de données abordée dans le billet de blog précédent : La perte de données, L'indisponibilité sévère, Enfin, le risque de ne pas pouvoir démontrer la traçabilité d'une donnée sensible que ce soit à l'extérieur ou à l'intérieur du système d'information de l'Organisation. Après qu'elle ait retirer Access, imaginez-vous le tollé si une DSI d'organisation venait à retirer Excel, sans rien proposer pour le remplacer ? Les entreprises doivent être en mesure de se protéger contre l'ensemble de ces risques tout en proposant une solution améliorant la situation des métiers en termes de construction d'applications et de tableaux de bord. C'est là qu'intervient SharePoint, comme un recours à ces outils produisant du Shadow-IT interne ! SharePoint en première ligne contre le Shadow-IT interne Dans mon livre "De SharePoint à Teams", j'ai détaillé la création d'applications métiers basées sur des listes SharePoint. C'est aussi au chapitre 7 que l'on lit que Teams, avec l'aide de SharePoint, n'est pas condamné à n'être utilisé que pour des usages simples car l'onglet Site Web de Teams permet une totale interactivité avec les pages SharePoint. La modification d'une ligne d'un tableau ne passe plus par l'ouverture d'un fichier : - La modification d’un élément du tableau passe par une fiche, - Le poids de l’élément enregistré est faible comparé à un fichier Excel et la synchronisation est immédiate lors d’une modification, - Il est possible de faire des calculs à partir des données des autres colonnes (2) Techniquement parlant, troquer un fichier Excel contre une liste SharePoint permet de charger les données dans la base de données SQL ! SharePoint va donc représenter une formidable occasion de rapprocher les données bureautiques des décideurs de l'organisation. Je dirai même que SharePoint permet de réussir la réconciliation entre le monde bureautique et le système d’information « Métier ». Vous n'aimez pas la Modern Experience sur les listes, les formulaires de saisie ne vous semblent pas adaptés, ni sur votre ordinateur et encore moins en situation de mobilité sur votre portable ou votre tablette ? PowerAPPS en renfort de SharePoint, si besoin Microsoft a joint à SharePoint Power APPs, la solution pour créer des écrans personnalisés, sans développement… lourd (l'application est faite pour des "Citizens Developpers" car PowerAPPS s'apparente davantage non pas à un outil de développement mais à une application permettant de créer des applications avec en minimum de code ("Low code application"). Il se présente à ce titre comme le successeur d'InfoPath et d'Access pour leur faculté à réaliser des formulaires. Tout comme Access, Power APPs fonctionne assez bien avec SharePoint mais il lui apporte les écrans mobiles et un puissant cadre de connecteurs qu'il partage avec Power Automate (Flow) et Power BI. Les données gérées dans SharePoint peuvent continuer à faire l'objet de tableau de bord Excel mais peuvent également profiter de l'affichage "temps-réel" de PowerBI (réactualisation automatique des tableaux de bord toutes les 5 minutes). Cet ensemble d'informations constitue une des raisons pour lesquelles Gartner a positionné dans quadrant 2019/2 "Analytics and Business intelligence Platforms" Microsoft comme Leader de la catégorie. Enfin, en guise de conclusion de ce billet et de lien vers le suivant, vos données chargées dans le SQL de votre SharePoint bénéficient de l'entière protection de votre Office 365 et de son centre Sécurité et conformité, lequel va permettre de couvrir les risques induits du Shadow-IT : La fuite de données, La perte de données, L'indisponibilité sévère, Le risque de ne pas pouvoir démontrer la maitrise de la traçabilité d'une donnée sensible. Le prochain billet et dernier billet de la série Office 365 contre le Shadow-IT sera donc consacré au centre Sécurité et conformité. (1) le chapitre 9 de mon livre "De SharePoint à Teams" (2) les formules calculés dans les listes à cette URL officielle

  • Série "Office 365 contre le Shadow-IT" | Episode 2 : MS Teams contre le Shadow-IT

    Second billet de la série "Office 365 contre le Shadow-IT", j'aborde là les raisons qui me font penser qu'adopter MS Teams permet de lutter contre un Shadow-IT qui amène vos données à être stockées ou traitées via des applications complètement hors de contrôle de votre organisation. Commençons d'abord par nous poser la question des raisons qui ont poussé Microsoft à imaginer la solution Ms Teams ? Cela fait déjà plus de 10 ans que, n'ayant pas d'autres moyens à leur disposition pour travailler tout le temps et de partout, vos collègues et vous-mêmes peut-être (2) assumez contourner des procédures officielles ou des mesures de sécurité et devoir recourir au Shadow-IT pour être en mesure de travailler efficacement. On en est plus au problème des collaborateurs qui s'envoient des emails sur leur messagerie interne privée (1) : Trello, Slack, IFTTT et bien d'autres encore sont autant de solutions qui ont fait leur preuve, pour toutes les tailles d'organisations mais ces solutions mettent en difficulté les responsables d'organisation pour garantir une bonne gouvernance des données. Depuis le milieu des années 2010, Microsoft déploie sur Office 365 de petits logiciels pour lutter contre le Shadow-IT. Avant l'arrivée de Teams en mars 2017, cela déjà quelques années que Microsoft affiche sa volonté d'enrichir la suite Office 365 de petits logiciels plus simples que les progiciels "historiques" sur lesquels reposent la suite Office 365 : ainsi, Exchange pour les emails, SharePoint, qui sert aussi bien à OneDrive et enfin Skype for Business ne deviennent plus les priorités absolues d'Office 365. Microsoft mise en effet sur de nouveaux petits logiciels : ces petits logiciels n'existent qu'en version Cloud mais surtout, ils possèdent des fonctionnalités beaucoup plus simples non seulement que les progiciels précités mais aussi que les logiciels de la suite Office traditionnelle (Word, Excel, PowerPoint…). Leur adoption en est ainsi largement facilitée à tel point qu'une formation parait futile. Pour certains d'entre eux, ils sont déjà relativement connus des utilisateurs finaux : ils se nomment Planner (planificateur), Forms, To-Do, Sway. Dans une moindre mesure, je liste aussi les applications Office 365 Vidéos et Stream, des plateformes logicielles dont les fonctionnalités d'utilisation et d'administration demeurent également très simples d'adoption. Qu'a donc voulu faire Microsoft, avec cet écosystème de nouveaux logiciels Office 365 qui gravitent loin de la suite Office traditionnelle ? La réponse est qu'Internet et les magasins d'applications de nos smartphones modernes ont apporté à vos collaborateurs de nouveaux usages numérique utiles dans leur vie privée mais pas seulement : ces magasins d'applications proposent également de nouvelles façons, quelque peu disruptives, permettant de travailler de partout et à toute heure plus efficacement que ne permettent les applications bureautiques traditionnelles mises à disposition par leur organisation. Microsoft s'est donc mise à observer et à s'inspirer de ce qui se passait autour de sa position jusque là hégémonique en entreprise. Prenons l'exemple du planificateur, Planner : ce n'est pas un scoop si j'écris que ce logiciel est la réponse de Microsoft à la percée de Trello, plus simple que son outil de gestion de tâches, MS Project, ou que son outil de gestion de tâches le plus utilisé dans le monde, Excel ! Microsoft a ainsi cherché à combler le retard pris sur des services Cloud qu'ils l'ont pris quelque peu par surprise. Pour comprendre comment Microsoft a pu se laisser quelque peu surprendre, remémorons-nous que Microsoft n'est pas très à l'aise, depuis quelques années, avec le sujet téléphonie mobile… Ces solutions ont rencontré un succès certain mais, au regard des règles d'une organisation un peu lucide sur le sujet, elles peuvent tout à fait légitimement être assimilées à des applications de type Shadow-IT. Or ces nouveaux petits logiciels composant la suite Office 365 ne sont pas assimilables à du Shadow-It puisqu'ils sont accessibles seulement après avoir franchi le portail de sécurité Office 365. Ces petits logiciels bénéficient du portail de sécurité Office 365 de votre organisation. Au travers du portail de connexion Office 365, la Direction des systèmes d'information de votre Organisation va ainsi gérer les accès aux applications et aux données puisque les utilisateurs de ses petits logiciels sont authentifiés : votre organisation est là en mesure de gérer les éventuels accès ouverts à l'extérieur. Derrière le portail d'authentification unique, Office 365 compte également sur la solution MS Teams (3) pour lutter contre le Shadow-IT externe de votre organisation. MS Teams (qui, au passage, s'inspire de la solution Slack) est à considérer d'abord comme un agrégateur de contenus Office 365 de manière à simplifier l'accès à cet écosystème de nouveaux petits logiciels. Mais MS Teams n'est pas uniquement un agrégateur d'applications Office 365. Si vous n'avez jamais parcouru le contenu du magasin des applications MS Teams, vous risquez maintenant d'être surpris par ce qui va suivre : en effet, on trouve également dans ce magasin d'applications une section d'applications "tierces", i.e. des applications qui n'appartiennent pas à la suite Office 365, dont le fameux Trello cité plus haut ! Ms Teams s'appuie en effet sur un cadre de connecteurs externes qui ne cesse de s'enrichir (ces connecteurs sont aussi visibles sur Flow, la réponse de Microsoft à la solution IFTTT). Ms Teams est aussi un agrégateur de données externes ! C'est peut-être là que réside l'étonnant paradoxe de MS Teams et la plus grande malice de la part de Microsoft pour imposer finalement Office 365 dans la collaboration moderne en tant que plateforme bureautique incontournable : MS Teams est aussi un agrégateur de données externes ! Si l'administrateur MS Teams le permet, vos utilisateurs peuvent utiliser : Non seulement, des applications complémentaires à la suite Office 365, comme le fameux Trello cité plus haut, en lieu et place de Planner pour gérer des tâches… Mais également des solutions de stockage de fichiers Cloud autre que SharePoint Online ou un SharePoint Server telles que Box, DropBox et Google Drive, des espaces de stockage Cloud considérés comme "pirates" par les organisations. Attention, cependant ! La limite de cette argumentation est vite atteinte lorsque l'on réalise que les données ne sont pas gérées en tant que telles dans le Tenant Office 365 : elles ne bénéficient ni du cadre d'authentification fort ni des autres parties du dispositif de sécurité d'Office 365 (4). Préférez les applications Office 365 si vous considérez vos données comme essentielles à votre travail ! En effet, ne nous y trompons pas : à partir du moment on vous demandera de vous connecter avec un autre compte que celui d'Office 365, ces applications du magasin MS Teams demeurent donc des fenêtres Web, des connecteurs ou des ChatBots, étrangers à la sécurité d'Office 365. Si vous gérez des informations que vous considérez comme sensibles parce qu'essentielles à votre travail, préférez les applications Office 365 ! Rappelez-vous que votre organisation édicte certainement des règles internes sur les contenus qu'elle estime "à risque" au regard de la gestion de son capital informationnel ou de ses obligations réglementaires (le RGPD a fait office de piqûre de rappel, en France, quant à la gestion des données à caractère personnel). En dehors du strict respect du RGPD, pour savoir si vos données doivent être considérées comme sensibles, posez-vous la question des conséquences d'une possible indisponibilité de votre application, d'une perte, d'une altération, d'un vol ou d'une fuite de vos données, de l'incapacité de présenter des preuves, en cas d'audit ou de litige et si elles sont sujets à amende. Si vous estimez que ces conséquences sur votre activité pourraient être graves voire catastrophiques, alors vos données sont plus en sécurité sur Office 365 que sur un Cloud qui présentera moins de garantie en termes de disponibilité de service et de sécurité, même si vous y accédez au travers de MS Teams ! Sur MS Teams, préférez alors, dans la mesure du possible, les applications Office 365 aux applications Cloud externes si vous considérez vos données comme essentielles à votre travail ! Concernant la gestion des applications disponibles via MS Teams, j'évoque justement, dans mon dernier livre dédié à la mise en place d'une gouvernance efficace pour MS Teams et SharePoint (5), la gestion de stratégies de mise à disposition d'applications par type de profils utilisateurs. Sur l'image ci-dessous, vous découvrez un élément de package de stratégie par type de profil utilisateurs, en lien avec les stratégies de mise à disposition d'applications. Si certaines de vos données sont vraiment à considérer comme des données sensibles, il faudra peut-être externes pour certains profils utilisateurs tout simplement proscrire l'utilisation de certaines applications externes, leur mettre à disposition d'autres appartenant à Office 365 et investiguer le puissant potentiel du centre de sécurité et de conformité qui fonctionne avec une grande partie des applications Office 365. Et si vous considérez qu'il n'est peut-être pas nécessaire d'aller jusque là parce que la donnée ne le requiert pas, que malgré tout, vous souhaitez plus simplement mitiger le risque, sachez que Flow permet également d'automatiser la convergence de flux depuis des applications externes comme de Trello vers Planner, de DropBox vers OneDrive, de Gmail à Outlook… Avec Office 365, Microsoft veut rester incontournable sur la bureautique moderne, MS Teams devient le fer-de-lance contre le Shadow-IT bureautique externe. Concernant le lutte contre Shadow-IT interne, je dirai que c'est à SharePoint, avec ou sans la Power Platform, que revient cette lourde tâche. Le prochain billet que je publierai s'appellera donc "Episode 3 | SharePoint contre le Shadow-IT", avant-dernier billet de la série dédié à Office 365 contre le Shadow-IT. Le dernier billet ("Episode 4 | Le centre de sécurité et conformité contre le Shadow-IT") sera consacré à la présentation des fonctionnalités majeures du centre de sécurité et conformité d'Office 365 : je vous détaillerai, entre autres, la liste des applications et données qu'il surveille et traite sur Office 365. (1) Dans le premier billet de la série, j'ai évoqué ce phénomène largement répandu dans la décennie 2000-2010 ; 63 % des collaborateurs envoyaient ainsi des documents internes à leur adresse électronique personnelle de manière à pouvoir poursuivre à leur domicile le travail commencé au bureau, tout en ayant conscience que cela n'est probablement pas autorisé (source (2) ci-dessous) (2) Source : RSA, November 2007, The Confessions Survey: Office Workers Reveal Everyday Behavior That Places Sensitive Information at Risk (http://www.rsa.com/company/news/releases/pdfs/RSA-insider-confessions.pdf) (3) Je ne traite ici que d'un MS Teams administré par une organisation sur Office 365 et pas la version gratuite de Teams qui existe depuis août 2018, laquelle a plutôt vocation à concurrencer le développement de Slack (4) J'en profite pour faire la promotion d'un événement de formation, le "Microsoft Security & Endpoint Management Bootcamp" qui aura lieu du 16 au 19 Décembre 2019, à Issy-Les-Moulineaux ; pour s'inscrire https://www.microsoftevents.com/profile/form/index.cfm?PKformID=0x8435431abcd (5) Lien vers mon livre "SharePoint, Teams : une gouvernance efficace" https://www.bod.fr/librairie/adopter-sharepoint-sans-developper-frank-poireau-9782322159185

  • Office 365 contre le Shadow-IT : EP 1 | Savez-vous ce qu'est le Shadow-IT et pourquoi le combatt

    Toujours dans l'optique de vous convaincre de vous intéresser à la complémentarité naissante de Ms Teams et SharePoint, ce premier billet d'une série de 4 annonce haut et fort qu'utiliser ces 2 logiciels permet de lutter contre le Shadow-IT qui peut sévir au sein de votre organisation. Vous voulez lutter contre votre Shadow-IT bureautique ?! Aussi bizarre que cela puisse vous sembler, allez sur le Cloud Office 365 !! Comme Internet a effectivement multiplié les occasions de voir prospérer le Shadow-IT d'une organisation, je prends simplement le contre-pied de cette idée reçue qu'Internet engendre forcément du Shadow-IT. Or, on n'imagine pas forcément qu'Office 365 est justement une solution qui permet de combattre le Shadow-IT ! Savez-vous ce qu'est le Shadow-IT et pourquoi le combattre ? Mais savez-vous ce qu'est le Shadow-IT ? Ma définition du Shadow-IT n'est heureusement pas très éloignée de celle de Wikipedia : le Shadow IT correspond aux données et aux applications utilisées par les utilisateurs d'une organisation mais dont le contrôle échapperait à la Direction des systèmes d'information. Le Shadow-IT peut être constitué d'un mix de logiciels, de services Cloud et d'appareils informatiques qui sont tous trois hors de contrôle de l'organisation : prenez l'exemple d'un logiciel de Chat, tel que What's APP ou Facebook Messenger, utilisé par certains de vos collaborateurs d'une équipe ou d'un projet installé sur leur smartphone personnel et au travers duquel transiterait des données en lien avec l'organisation. Vous tenez là un concentré significatif des formes de Shadow-IT externe pouvant exister. On considère qu'actuellement, 61% des données et des applications des organisations peuvent s'apparenter à du "Shadow IT"(1). 61% des données et des applications d'une organisation appartiennent au Shadow IT Pourquoi devoir combattre la mise en place de pareil dispositif ? La raison est que les utilisateurs l'ont mis en place au mépris des bonnes pratiques en vigueur, notamment en matière de gestion de la sécurité et de la conformité. Ils ne se rendent pas toujours compte du caractère réprimandable de leurs actions. Cela fait très longtemps qu'ils sont en mesure d'envoyer des emails à l'extérieur de leur organisation ou son écosystème de clients et de partenaires : qui n'a jamais envoyé un document appartenant à son entreprise sur une adresse email personnelle, tout simplement pour finir du travail à la maison ? L'email a ainsi constitué la première porte ouverte grand-public pour voir les données échapper au contrôle de l'organisation et les règles de Data Loss Protection (DLP) d'Exchange ont constitué le premier rempart contre ce type de menace, quand il a fallu apporter des garanties sur la protection de la donnée sensible. Ensuite, Office 365 possède des paramètres pour limiter les accès externes à certains sites (adresses IP) ou à des appareils appartenant à l'organisation (l'accès aux données partout ou tout le temps à Office 365 est le paramètre par défaut mais l'administrateur SharePoint peut tout à fait limiter l'accès externe aux données depuis le centre d'administration). La plupart des organisations n'envisageaient pas, jusque là, d'utiliser pareilles fonctionnalités, perçues comme des mesures de restriction de l'utilisation de la solution Office 365. jusque là, ces organisations ont préféré continuer prendre le problème par la voie la plus simple, celle qui consiste à engager juridiquement leurs collaborateurs à respecter une charte de respect des données de l'organisation au travers de l'adoption d'usages normalisés des outils informatiques. Pourquoi est-il temps néanmoins temps de se soucier du Shadow-IT ? Est-ce si grave ? Selon Gartner, ce sont des données de type au Shadow IT qui seront volées lors d'une cyber-attaque sur trois en 2020 (2). En 2020, 33% des cyber-attaques réussies auront pour cible les données liées au Shadow IT Premier facteur de risque, toutes les solutions de stockage et applications Cloud ne présentent pas les mêmes degrés de sécurisation pour éviter les fuites de données (les "leaks" en anglais) ! Prenez les services de stockage en ligne pour les fichiers personnels, Google Drive, DropBox et même la version grand public de OneDrive. Ils sont connus des utilisateurs et sont parfaits pour stocker et partager les photos de vos dernières vacances… Toutefois, ces services ne possèdent généralement pas la sécurité et le chiffrement nécessaires pour le stockage et le partage de fichiers d’entreprise. Ensuite, le Shadow-IT n'engendre pas uniquement des problèmes de fuite de données à l'extérieur de l'organisation. Des données et des applications peuvent ainsi échapper à la gouvernance de la Direction des systèmes d'information, plus à l'aise lorsqu'il s'agit d'applications métiers que d'applications bureautiques. Il existe ainsi 3 autres natures de risque comme celui de la perte de données, de l'indisponibilité sévère et enfin le risque de ne pas pouvoir démontrer la traçabilité d'une donnée sensible que ce soit à l'extérieur ou à l'intérieur du système d'information de l'Organisation. Au sein même d'une organisation, on va être confronté à ce même type de problème avec des applications et des données internes car il existe une déclinaison "interne" de Shadow-IT, étant donné que le capital informationnel à risque d'une organisation ne figure pas uniquement dans les applications métiers et les boites emails. Deux logiciels historiques de la suite Office sont fréquemment considérés, par la Direction des systèmes d'information, comme produisant du Shadow-IT interne : il s'agit de Ms Access et d'Excel. La Direction des systèmes d'information ignore très souvent l'existence d'applications et d'îlots de données sur lesquels elle n'a pas été associé au moment de leur mise en place : elle découvre souvent son existence après la mise en place, au moment où on lui demande de fournir un quelconque support, elle est généralement bien en peine à le fournir. L'existence d'un Shadow-IT interne en plus du Shadow-IT externe La Direction des systèmes d'information va considérer que ces solutions génèrent des données non contrôlées et "officieuses" car non connectées aux grands systèmes informatiques centraux ou aux progiciels. Le pire arrive lorsque l'on réalise que ces applications peuvent, en plus, contrevenir aux standards et réglementations générales en vigueur s'appliquant à votre organisation comme le Règlement Général sur la Protection des Données (RGPD), le Total Quality Management (TQM), l'Information Technology Infrastructure Library (ITIL) ou plus spécifiques à votre secteur comme Sarbanes-Oxley, Bâle II, l'International Financial Reporting Standards (IFRS) dans le secteur financier, l'Health Insurance Portability and Accountability Act (HIPAA) dans le secteur de la Santé, etc. Les entreprises doivent être en mesure de se protéger contre l'ensemble de ces risques. C'est ce qu'à fait Microsoft pour ses clients : la solution Office 365, la version Entreprise de OneDrive incluse, est ainsi dotée d’un modèle de sécurité si fiable que Gartner a placé Microsoft comme leader du Magic quadrant "Cloud Brocker". Logiciel Office 365 comptant de le dispositif de sécurité permettant de lutter contre votre Shadow-It, le centre sécurité et conformité va vous aider au-delà de règles de DLP d'Exchange puisqu'il fonctionne avec SharePoint et Skype, les 2 autres progiciels majeurs mais également avec de nombreux logiciels de la suite Office 365. J'ai décidé d'explorer les réponses à ce problème au travers de la série de billets de blog "Office 365 contre le Shadow-IT" en vous démontrant que Teams, SharePoint et le centre sécurité et conformité font partie de votre solution de gouvernance contre le Shadow-IT(3) : Le second billet sera consacré au traitement du Shadow-IT externe et à la façon que Ms Teams a d'y répondre ; "EP 2 | MS Teams contre le Shadow-IT externe" Ensuite, nous verrons, dans un 3e billet, comment SharePoint peut être une solution pour contrecarrer le Shadow-IT interne ; "EP 3 | SharePoint contre le Shadow-IT interne" Enfin, le dernier billet répondant à la problématique du traitement du Shadow-IT, sera dédié au Centre de sécurité et conformité d'Office 365, à la puissance de ce logiciel "utilitaire" basé pour partie sur les règles de DLP d'Exchange mais également sur le moteur de recherche de SharePoint, un rempart autant contre la perte de données, la fuite de données "EP 4 | Le centre sécurité et conformité contre le Shadow-IT" À raison d'un billet tous les mardi, tout cela va nous amener logiquement à la fin de l'année. (1) Sources : https://www.redhat.com/fr/explore/itwob-innovation/shadow-iT ; https://www.solutions-numeriques.com/comment-le-dsi-doit-faire-face-au-shadow-it-ne-pas-tout-bloquermais-controler/) (2) Source : https://www.gartner.com/smarterwithgartner/top-10-security-predictions-2016/?cm_mmc=social-_-rm-_-gart-_-swg (3) N'oubliez pas mon dernier livre sur la gouvernance de SharePoint et de Teams

  • Gouvernance SharePoint et de Teams | le format ebook est disponible !

    Le livre sur la gouvernance de SharePoint et de Teams est maintenant disponible au format électronique. 3e tome de la collection "Adopter SharePoint sans développer", j'ai écris ce livre en parcourant les fonctionnalités avancées de SharePoint au service de la gouvernance fonctionnelle de vos solutions : contribution dans l'intranet, la gestion électronique de référentiels et de données à risque, la gestion des espaces collaboratifs et sociaux, qu'ils soient SharePoint seuls ou accompagnés de Ms Teams… J'y aborde les paramètres servant à servir la bonne gestion de vos utilisateurs et de leurs contenus, sur SharePoint Server ou sur Office 365, avec le puissant Centre de sécurité et conformité.

  • www.adopteunteams.com

    Ms Teams semble déjà être une réussite. Au regard de la forte adoption progressive que l'on observe depuis son lancement en mars 2017, le pari qu'un utilisateur sur deux d'Outlook va découvrir Ms Teams dans les 2 prochaines années ne semble plus si inatteignable que cela. Il faut bien se rendre compte que votre univers bureautique démontrait d'évidents signes de saturation avec les deux grands problèmes que l'on rencontre dans toutes les organisations, à savoir le temps consacré à gérer de trop nombreux e-mails et réussir à orienter sa prise de décision à partir de données fiables. J'ai largement développé les exemples de chaos numérique dans le chapitre 6 de mon livre sorti en avril 2019, "De SharePoint à Teams", avec de nombreux exemples qui vous aideront à prendre conscience qu'il est nécessaire de tourner la page de 30 ans de serveurs de fichiers et 20 ans d'e-mails en entreprise. MS Teams pousse-t-il SharePoint vers la sortie ? Ms Teams arrive dans le Digital Workplace Office 365 avec une sale réputation, celle qui fait de lui le fossoyeur de Skype for Business. Ms Teams est un logiciel qui agrège d'autres logiciels Microsoft bien connus, une grande partie des fonctionnalités de Skype mais également la boîte e-mail de groupe d'Exchange/Outlook et la bibliothèque SharePoint (je n'aborde pas ici la possibilité de se passer de la bibliothèque SharePoint pour un espace Cloud hors Office 365). Si on n'utilise SharePoint que pour sa bibliothèque de documents, alors les utilisateurs de Ms Teams ne sont effectivement pas près de s'aventurer sur le SharePoint sous-jacent de votre MS Teams. MS Teams relègue SharePoint à des usages collaboratifs avancés La vérité est plutôt là : MS Teams relègue SharePoint à des usages collaboratifs avancés, laissant le champ libre à Ms Teams et sa bibliothèque SharePoint pour des usages collaboratifs simples. Paradoxalement, vous verrez que, après l'effet de mode observable au moment du lancement, l'adoption sur du long terme de MS Teams passera par sa faculté à rencontrer des usages avancés, que l'on pourra développer sur le site SharePoint associé (cf. Chapitre 7 du livre "De SharePoint à Teams"). Le sujet de ce blog est dédié à l'adoption de MS Teams dans une organisation car contrairement à la première impression que l'on peut s'en faire, l'adoption ne se fera pas "toute seule", en utilisant une méthode de type "je fournis et je prie". Le prochain billet est consacré à la présentation du contenu du kit d'adoption de Microsoft et ce que j'y apporte comme complément. Longue vie à AdopteUnSharePoint.com ! Longue vie à AdopteUnTeams.com !

  • Disponible !

    Tout sur la gouvernance fonctionnelle, généralement le parent pauvre de la gouvernance d'une plateforme SharePoint. Vous saurez tout sur la gouvernance éditoriale dans un intranet, d'une plateforme collaborative sur SharePoint ou Teams jusqu'à la gouvernance des réseaux sociaux. Dans ce dernier effort d'écriture d'un cycle de 4 années, j'aborde la bonne gestion des utilisateurs et de leurs contenus sensibles de SharePoint Server au centre de sécurité et conformité d'Office 365. La version électronique va suivre d'ici peu. Le lien d'achat de la version papier est ici dessous.

  • "Mettre en place une gouvernance efficace" est sous presse !!

    Ce deuxième livre qui sort cette année, le troisième tome de la série "Adopter SharePoint sans développer", traite de la mise en place de la gouvernance pour une solution SharePoint, qu'elle soit de type intranet, plateforme collaborative et/ou sociale... J'y traite non seulement de la gouvernance des utilisateurs mais également de la gouvernance des contenus, qu'ils soient considérés comme sensible, engageant au regard du contexte juridique et complémentaire ou ayant tendance à alimenter l'infobésité de votre système d'informations. Toujours dans l'optique d'adopter les fonctionnalités avancées de l'outil SharePoint Server ou Online, ce troisième a toujours pour but de vous permettre d'éviter l'achat de logiciel complémentaire ou le développement de fonctionnalités personnalisées. Avec l'arrivée à maturité de Microsoft Teams, Microsoft a déployé sur Office 365 une formidable solution au travers du centre de sécurité et de conformité, pour vous assister dans la mise en place du meilleur dispositif de gouvernanace. Enfin, de façon pragmatique, je vous livre aussi le cadre méthodologique que j'utilise pour déployer "dans la vraie vie" l'ensemble de ces fonctionnalités, identifiant les données à risque et faisant converger les organisations vers ces nouveaux rôles. Il est sous presse ce soir, l'édition numérique lui succédera dans une dizaine de jours... Je vous partage les liens dès qu'ils sont mis dans les catalogues Amazon, Fnac et Book On Demand !

  • Je l'attendais tant, cette mise à jour du WebPart Contenu mis en évidence...

    Le WebPart Contenu mis en évidence (Highlight Content en anglais) fait partie de la catégorie Découverte. La version que je vous ai présenté dans mon livre sorti en avril vient d'être mise à jour et est disponible pour les First Release. Cette nouvelle version lève des frustrations puisque, fonctionnellement le WebPart "Contenu mis en évidence" se rapprochait davantage du WebPart classique "Requête de contenu" que du fameux WebPart "Recherche de contenu" : comme son nom ne l'indique pas, "Requête de contenu" se configure à l'aide de liste de choix tandis que "Recherche de contenu" acceptait de traitait vos requêtes de recherche en KQL. "Recherche de contenu" permettait ainsi de publier des résultats de recherche beaucoup plus précis puisque le générateur de requête traitait votre syntaxe d'opérateurs booléens. Concernant le WebPart Contenu mis en évidence, courant 2018, les colonnes de propriétés gérées ont fait leur apparition mais on ne pouvait toujours que filtre sur ces champs. Cette fois, la version en First Release ci-dessous permet enfin d'écrire sa requête en KQL !! Alors, si on peut être soulagé (je vous assure qu'il y a d'autres gens comme moi qui sont soulagés...), le KQL n'est pas "mort dans les WebParts "Modern experience", il peut être intéressant de partager des liens intéressants pour se remémorer les capacités de ce type de webpart de publication de contenu, basé sur une requête de recherche. Documentation officielle : https://docs.microsoft.com/fr-fr/sharepoint/dev/general-development/keyword-query-language-kql-syntax-reference For Dummies (en anglais) : https://www.techmikael.com/2014/03/s15e01-kql-basics.html Reste désormais à tester la conversion automatique des WebParts de recherche classiques vers ce WebPart Contenu mise en évidence, désormais mis à jour. Cela fera l'objet d'une prochaine correction ou non de ce billet !

  • Les petits nouveaux (WebParts) de la rentrée 2019

    Dans mon SharePoint Online First Release, j'ai constaté cet été l'apparition de 3 nouveaux WebParts qui ne vont pas tarder à faire leur apparition pour tout le monde en cette rentrée 2019. Ils viennent compléter la présentation que j'ai voulu exhaustive dans mon livre sorti en avril dernier. Dans la catégorie Autres, les WebParts Bouton, Horloge Internationale viennent se joindre, en tant que nouveautés de la rentrée 2019, au WebPart Appel à l'action de la catégorie Texte Média et contenu. Le WebPart "Bouton" est très simple à configurer puisque ce WebPart a besoin que vous lui indiquiez le texte puis l'URL de destination du lien qui s'y cache. La couleur n'est pas configurable (elle est récupérée de la couleur de surlignage du site). Le WebPart « Appel à l’action » semble être la version enrichie du WebPart appelé « Bouton » (catégorie Autres) puisque ce WebPart permet d'ajouter, au texte et à l'URL de destination, une image d’arrière plan. En ce sens, il s’apparente au WebPart « Minuteur du compte à rebours » (catégorie Autres). Naturellement, la couleur du bouton n'est pas non plus configurable (elle est aussi récupérée de la couleur de surlignage du site). Le WebPart « Horloge internationale » se configure via les paramètres mais on saisit les endroits directement dans le WebPart, exactement comme pour le WebPart Bing Map. Voilà pour ces petits nouveaux WebParts de la rentrée 2019. Le prochain billet vous présentera une mise à jour du WebPart Contenu mise en évidence, que j'attendais depuis longtemps puisqu'il se rapproche de son illustre prédécesseur, Recherche de contenu.

  • Office 365 ou le changement permanent

    Comme le dit mon confrère et ami Patrick Guimonet, "avec Office 365, l'utilisateur ne se baigne jamais 2 fois dans le même fleuve", empruntant la seconde partie de la phrase ("si, si, je vous assure, la seconde partie !") au philosophe grec, Héraclite. Cela signifie d'une part que l'utilisateur d'Office 365 parcourt naturellement, à chaque séquence d'utilisation d'Office 365, un chemin d'adoption qui augmente la qualité de l'expérience ressentie. L'expression se prête également très bien lorsque, comme Héraclite, on regarde du côté du "fleuve" : dans notre cas, ici Office 365, notre plateforme bureautique Cloud évoluant chaque mois avec l'ajout de fonctionnalités (plus rarement des disparitions), l'utilisateur se faire à l'idée que certaines fonctionnalités vont apparaitre : j'en veux, pour exemple, le précédent billet dédié à l'apparition de la fonctionnalité Ensemble de documents dans la Modern Experience. C'est une des raisons pour laquelle l'administrateur Office 365 peut laisser le paramètre par défaut "Standard Release" ou "First Release" pour tous les utilisateurs ou cibler les utilisateurs qui pourront bénéficier des nouvelles fonctionnalités avant "tout le monde" (tous les autres). On imagine que pour les personnes en charge de faire les formations, cela permet de mesurer l'impact du changement, de l'état du fleuve à venir, en quelques sortes.

bottom of page