Infographie NetExplorer : les fonctionnalités les plus connues

 

Infographie NetExplorer : Les outils pour le partage de fichiers, le travail collaboratif et le stockage en ligne

Infographie NetExplorer

 

Une question ? Contactez-nous pour en savoir plus. 

NetExplorer 6.2 : vivez l’expérience utilisateur

NetExplorer 6.2 révolutionne l’expérience utilisateur : de la timeline à l’interface graphique, la nouvelle ergonomie de votre NetExplorer est encore plus intuitive ! Les administrateurs ont aussi leur lot de nouveautés, pour une gestion encore plus simple de votre plateforme.

Une administration simplifiée

Vous avez un grand nombre de collaborateurs et vous devez créer un compte utilisateur pour chacun d’entre eux ? Vous partagez et échangez régulièrement avec des personnes externes à votre entreprise ? Découvrez la toute nouvelle mise à jour NetExplorer 6.2 et profitez d’une plateforme plus intuitive, plus ergonomique, et plus design.

Avec NetExplorer 6.2, ajouter un utilisateur est maintenant beaucoup plus simple… et rapide ! Lorsque vous indiquez l’adresse email de votre utilisateur, NetExplorer détecte et renseigne automatiquement le prénom, le nom et l’organisation. Ces éléments peuvent bien entendu être modifiés manuellement si vous le souhaitez.

Autre nouveauté, NetExplorer crée automatiquement pour vous un groupe d’utilisateurs par nom d’organisation. Par exemple, si vous échangez souvent avec Pierre, commercial de « Ma Société », vous lui créez un compte utilisateur sur votre plateforme. Une fois son compte opérationnel, NetExplorer va créer un groupe « Ma Société ». Si à l’avenir vous ajoutez d’autres comptes utilisateurs pour des collaborateurs de « Ma Société », ceux-ci seront automatiquement insérés dans le groupe correspondant.

NetExplorer 6.2 nouvelle version

Une nouvelle expérience utilisateur

Si le dashboard administrateur est plus intuitif, la nouveauté la plus importante de la version 6.2 de NetExplorer est bel et bien la timeline ! Disponible pour chaque document, elle permet de retracer toute la vie du fichier, en un seul coup d’œil. Vous savez maintenant qui a annoté le document, quand, depuis où et via quel système d’exploitation. Vous pouvez y répondre facilement, et suivre le fil de la conversation intuitivement. Cette nouvelle timeline est également un outil de traçabilité hors pair : pour chaque document, vous savez qui a téléchargé le fichier, qui l’a partagé et combien de fois. Enfin, elle vous permet en un seul clic de remonter aux versions antérieures du document. C’est toute la vie du fichier que vous avez sous les yeux !

Timeline NetExplorer 6.2.

La toute nouvelle timeline de NetExplorer 6.2

Iconographie NetExplorer 6.2

Nouvelle iconographie

Enfin, NetExplorer vous présente ses nouvelles icônes, plus ergonomiques, plus lisibles et plus dynamiques !

Pour en savoir plus, contactez-nous.

Sécurisez vos mots de passe !

"password", "123456" ou encore "123456789" ont quelque chose en commun : ce sont les mots de passe les plus utilisés au monde. Un vrai bonheur pour les pirates qui n’ont qu’à tester les mots de passe les plus courants pour pirater vos comptes.

Espionnage de la NSA, photos de stars nues dérobées, vol de données… Le Cloud est souvent remis en cause pour ses failles de sécurité. Pourtant, certains fournisseurs qui ont fait de la sécurité leur coeur de métier offrent des garanties de protection très élevées. Dans certains cas, les hackers parviennent à leur but en piratant simplement les mots de passe des utilisateurs. Voici quelques conseils pour sécuriser vos mots de passe, que ce soit pour accéder à votre plateforme Cloud, ou tout autre compte en ligne.

 Stratégie de sécurité pour un mot de passe sûr

Construire un mot de passe difficilement crackable combine 2 caractères :

  • La longueur du mot de passe : plus il y a de caractères, plus un mot de passe est difficile à décrypter
  • Un niveau de sécurité élevé

Construire un mot de passe avec une accumulation de majuscules, de minuscules et de chiffres risque d’être très complexe pour vous, mais pas forcément pour les hackers. Pire, s’il est tellement farfelu que vous ne réussissez pas à l’apprendre, vous risquez de le noter sur votre téléphone ou sur un post-it que vous laisserez traîner sur votre bureau… Pas top niveau sécurité ! Pour vous illustrer tout ça, voici un exemple :

Niveau de sécurité mot de passe

Enfin, on ne saurait assez vous conseiller d’avoir un mot de passe différent pour chacun de vos comptes en ligne. Pour éviter d’en avoir trop à mémoriser, gardez une racine de base, et personnalisez-la pour chaque compte. Cela permet d’éviter qu’un pirate puisse avoir accès à toute votre vie virtuelle en ayant réussi à déchiffrer un seul de vos mots de passe. Dans la même logique, nous vous déconseillons d’utiliser un logiciel permettant de mémoriser pour vous tous vos mots de passe. Car il suffirait au hacker de n’en connaître qu’un seul, pour tous les obtenir. Vous pouvez tester votre mot de passe ici pour connaître son niveau de sécurité.

La sécurité chez NetExplorer

Indice de complexité du mot de passe

Parce que la sécurité de vos données est le coeur de notre métier, notre solution intègre un indice de complexité de mots de passe. Ainsi, lorsque vos utilisateurs choisiront le leur, ils devront avoir une indice de complexité élevé pour pouvoir l’enregistrer. Cet indice prend en compte la longueur du mot de passe, son niveau de sécurité, et s’il ne fait pas partie des 10 000 mots de passes les plus utilisés au monde (et donc… ceux qui sont testés en premier pour avoir accès à votre compte). Si l’on reprend l’exemple ci-dessus voilà ce que ça donne : le 1er mot de passe sera rejeté, tandis que le second sera validé !

Mot de passe

La double authentification

En plus de l’accès via identifiant et mot de passe, NetExplorer vous permet sur demande d’exiger un code à chaque connexion qui est délivré soit par SMS, soit par token. Ce code ne reste valable que très peu de temps, et vous permet de sécuriser encore plus vos données.

Pour en savoir plus, rendez vous sur notre site ou contactez nous au 05 61 61 20 10 ou par email. Vous pouvez également télécharger notre plaquette sur la sécurité de NetExplorer.

ICS Show : le rendez-vous international de l’innovation !

Les 16, 17 et 18 septembre prochains se tiendra l’ICS Show, au parc des expositions de Toulouse.

NetExplorer sera présent pour présenter sa solution de partage de fichiers, de travail collaboratif et de stockage en ligne pour les professionnels. Une occasion pour la société Toulousaine de prouver ses atouts face aux géants américains. 

L’Innovation Connecting Show (ICS Show) est le premier grand rendez-vous international de l’innovation et des tendances des marchés de demain. Véritable carrefour de rencontres entre sociétés, chercheurs et investisseurs, l’ICS Show offrira un tour du monde des innovations technologiques et d’usages.

Pourquoi venir à l’ICS Show ?

NetExplorer défendra ses atouts face aux géants américains à l’ICS Show

Avec les révélations récentes d’espionnage de données des divers fournisseurs de Cloud américains, NetExplorer compte bien présenter aux 20 000 visiteurs attendus sa solution Made In France. A l’inverse des géants américains, les datacenters de la société basée à Colomiers se situent tous en France, assurant une sécurité maximale à ses clients, et des données protégées par les lois françaises et européennes.

Tout l’équipe vous attend du 16 au 18 septembre 2014 au parc des expositions de Toulouse, au stand 3B 11 (Digital Place). 

BYOD : offrez plus de mobilité à vos collaborateurs

Le BYOD ou « Bring Your Own Device » est une pratique qui consiste à utiliser ses équipements personnels (téléphone, ordinateur portable, tablette) dans un contexte professionnel. Quels sont les risques du BYOD pour la protection des données ? Comment permettre à ses collaborateurs d’utiliser leur propre équipement ? Existe-t-il des alternatives moins risquées mais qui offrent tout autant de mobilité que le BYOD ?

Les entreprises sont davantage prêtes à investir dans le Cloud Computing qu’à recruter en 2015.

C’est le constat du rapport « State of It » de Spiceworks, issu d’un sondage mené en mai 2014 auprès de 1121 professionnels, dont 698 en Amérique du Nord, et 423 dans la région Europe, Moyen-Orient et Afrique (région EMOA).

Etude sur le BYOD

Dans la région EMOA, 56% des entreprises, toutes tailles confondues, ont déjà adopté le Cloud :

  • 68% de moins de 19 collaborateurs
  • 61% entre 20 et 99 collaborateurs
  • 66% entre 100 et 249 collaborateurs
  • 50% entre 250 et 499 collaborateurs
  • 53% de plus de 500 collaborateurs

L’ère de la dématérialisation est donc a son apogée, tout comme celle de la mobilité. Le Cloud est une des premières solutions, mais s’il suppose l’accès mobile aux documents, encore faut-il que les collaborateurs aient les supports et équipements nécessaires pour en bénéficier, et ce sans risque pour la sécurité et la confidentialité des documents professionnels. Inaccessibles au commun des mortels lors de leur sortie, les smartphones ont désormais envahi la planète, suivis de près par les tablettes et autres notebooks.

Mieux équipés, les salariés ont aujourd’hui jusqu’à 4 appareils ! Devenus mobiles dans leur vie privée (consultation des emails personnels via leur smartphone, visionnage de films sur leur tablette dans les transports), ils veulent plus que jamais l’être également dans leur vie professionnelle.

 BYOD : les entreprises sont de plus en plus nombreuses à le plébisciter.

BYOD

Toujours selon l’étude de Spiceworks, 65% des entreprises de la zone Europe, Moyen-Orient et Afrique soutiennent le BYOD. Et quoi de plus logique : si elles ne le font pas, elles le subiront… à leur insu ! Une autre étude, celle du cabinet Vanson Bourne pour VMware, révèle que 30% des salariés français reconnaissent consulter et modifier des documents professionnels sur leurs propres mobile et tablette. Pire, plus d’un tiers (37%) des employés envisagerait de quitter leur entreprise s’ils n’ont pas la permission d’utiliser un appareil mobile pour travailler. Si vous ne l’avez pas déjà fait, il est donc plus que temps de se pencher sur cette nouvelle façon de travailler.

BYOD : qu’est ce que c’est ?

BYODBring Your Own Device, en français « Apportez votre propre équipement », est une pratique de plus en plus prisée par les entreprises, et qui permet aux salariés de travailler avec leurs propres appareils mobiles (smartphone, tablette, ordinateur portable…). S’il séduit de plus en plus d’entreprises, il n’en ai pas moins plébiscité par les salariés : travailler de chez soi, utiliser un appareil dont on connaît toutes les fonctionnalités, et jongler entre vie privée et vie professionnelle du bout des doigts est une réelle source de motivation ! Et qui dit motivé… dit productif. Grâce au BYOD, les salariés gagneraient jusqu’à 2h de productivité par jour, soit 460 heures par an.

Rendre ses salariés mobiles, les motiver, devenir une entreprise où il fait bon travailler, et les rendre plus productifs sont quelques avantages du BYOD. On pourrait également citer l’aspect financier, car il permet effectivement de réduire les coûts en équipement matériel, puisque ce sont les salariés qui les « amènent » dans l’entreprise. Toutefois, il faut prendre cet argument avec  un certain recul, car il n’est pas le plus déterminant ! Moins de dépenses en termes de maintenance (elle est alors gérée par le salarié) certes, mais d’autres coûts sont à prévoir  : mettre en place une politique BYOD dans son entreprise sans risques en matière de sécurité et de confidentialité demande beaucoup de temps. Il faut élaborer une charte informatique, installer des logiciels de sécurité, augmenter son débit Internet et la qualité de ses relais Wifi (et oui, les salariés ont jusqu’à 4 appareils personnels qu’ils connectent au bureau !).

Etant donné que le BYOD implique que les salariés utilisent leurs propres appareils, ils font d’eux les principaux acteurs de cette nouvelle façon de travailler. Ils manipulent les données de l’entreprise en toute mobilité, ce qui suppose bien évidemment qu’ils les « apportent » hors des murs de celle-ci. Assurer la sécurité de ces données nécessite donc de mettre au point une politique adéquate.

Une politique de sécurité adéquate pour bénéficier des avantages du BYOD.

Qui pourra utiliser le BYOD. Dans un 1er temps, vous devez déterminer à qui est-ce que vous allez autoriser l’utilisation du BYOD. Allez-vous l’étendre à l’ensemble de vos collaborateurs ? A certains métiers ? Oui bien le réserverez-vous aux cadres, voire à seulement quelques dirigeants ?

Quels appareils seront acceptés. Après avoir choisi QUI aura accès au BYOD, vous devez  maintenant déterminer COMMENT ils le pourront. Pour cela, dresser une liste d’appareils autorisés est la meilleure solution. Elle vous permettra de garder un contrôle sur les types d’appareils utilisés (puissance, caractéristiques, fonctionnalités…) et de vous assurer qu’ils seront compatibles avec les logiciels et applications que vous fournirez à vos collaborateurs.

Quelles applications fournir.  Maintenant que vous savez qui pourra user du BYOD et avec quels équipements, votre horizon est dégagé pour choisir quelles applications seront autorisées pour manipuler les données de l’entreprise. Pour ce faire, gardez à l’esprit qu’elles seront différentes par métiers/fonctions : un commercial, qui utilisera plutôt un smartphone et une tablette aura besoin d’un tableur et d’un logiciel de CRM, alors qu’un graphiste travaille sur des logiciels de PAO via un ordinateur portable puissant. Nous vous conseillons dans tous les cas de proposer un choix assez large d’applications et de logiciels, car il serait paradoxal d’autoriser le BYOD sans que les collaborateurs puissent avoir un minimum de liberté. Avoir un panel suffisant préviendra de plus que ces derniers manipulent les données de votre entreprise via les applications qu’ils utilisent pour leur vie personnelle, notamment pour le stockage de fichier en ligne.

S’appuyer sur les compétences de l’ensemble de l’entreprise. Lors de l’élaboration de votre politique BYOD, pensez à consulter la DRH tout comme la DSI, car chacun aura un regard différent sur celle-ci. Les ressources humaines vous conseillerons sur la distinction entre données personnelles et professionnelles ou encore l’évaluation du temps de travail. La DSI quant à elle sera la plus à même de mettre en place une charte de sécurité, et de choisir des applications efficaces.

Revoir son infrastructure réseau. Comme dit précédemment, autoriser le BYOD signifie plus d’appareils connectés sur le réseau de l’entreprise. Pour impliquer les salariés, prévoyez l’augmentation de l’utilisation de votre réseau, le BYOD ne fonctionnera pas si les débits ne sont pas assez bons !

Sécuriser les données de l’entreprise.  La principale critique adressée au BYOD est son manque de garanties en matière de sécurité des données. Pourtant, en respectant bien la démarche pour créer une politique de sécurité adéquate, vous pouvez offrir une mobilité totale à vos salariés, en vous assurant de la sécurité des données de votre entreprise. Savoir qui utilisera le BYOD, via quels appareils et avec quelles applications (étapes 1, 2 et 3) est primordial et constitue le premier pilier de votre politique de sécurité. Mais cela ne suffit pas, d’autres éléments sont à mettre en place.

  • Avoir une gestion des terminaux mobiles efficace : des logiciels vous permettent d’installer des applications, de les mettre à jour et de les supprimer à distance. D’autres vont plus loin et vous offre la possibilité de géolocaliser et de bloquer les appareils, à distance également. Attention à ce dernier point, car avec le BYOD, on parle des appareils personnels du salarié, celui-ci risque de ne pas apprécier de pouvoir être géolocalisé dans sa vie personnelle. A contrario, pouvoir bloquer les appareils à distance est plus que recommandé, notamment en cas de vol des terminaux mobiles.
  • Choisir des applications avec un haut niveau de sécurité : demande de mot de passe à chaque ouverture, réinitialisation à distance, chiffrement des données…
  • Anticiper le départ des salariés : comme chaque jour réserve son lot de surprises, prévoyez la marche à suivre si un de vos salariés démissionne ou est licencié. Vous devrez pouvoir récupérer l’ensemble des données sur ses appareils, et les supprimer.

Communiquer sur le BYOD et impliquer vos collaborateurs. Tous les collaborateurs ne sont pas forcément au courant des risques liés à l’utilisation de données professionnelles via des appareils peu/pas sécurisés. Vous devrez donc leur expliquer clairement les avantages du BYOD, mais aussi les enjeux et les risques encourus s’ils ne respectent pas une certaine rigueur dans la manipulation de ces documents. Pour se faire, établissez une charte informatique, en détaillant bien tous les points de la politique de sécurité. De plus, comme les appareils, les technologies et les logiciels évoluent très vite, informez régulièrement vos collaborateurs de ces changements. Enfin, ils sont les acteurs principaux du BYOD, impliquez-les ! Plus ils seront satisfaits d’avoir autant de choix et de mobilité, plus ils respecteront les directives en matière de sécurité.

Les alternatives au BYOD : le CYOD et le COPE.

BYOD CYOD COPE

Si le concept du BYOD vous intéresse mais que vous n’êtes pas encore tout à fait convaincu, voici deux alternatives, moins risquées quant au conflit données personnelles/données professionnelles et du point de vue de la sécurité. Dans les deux cas, l’entreprise propose au salarié de choisir un ou plusieurs appareils parmi une liste qu’elle aura préalablement établie. Elle aura ainsi plus d’emprise et de contrôle sur l’utilisation des terminaux mobiles.

  • Le CYOD ou « Choose your own device » : ici, l’équipement est offert au salarié.
  • Le COPE ou « Corportate owned, personally enabled » : dans ce cas de figure, les appareils restent la propriété de l’entreprise mais les collaborateurs peuvent aussi l’utiliser dans leur vie personnelle.

Un inconvénient majeur à ces pratiques : le coût. C’est pourquoi dans la plupart des cas, seuls les dirigeants et les cadres en bénéficient.

NetExplorer : plus de mobilité pour mes collaborateurs, en toute sécurité.

NetExplorer et le BYOD

Avec NetExplorer, permettez à vos salariés d’accéder à leurs documents professionnels en toute mobilité et de façon ultra-sécurisée.

  • Accès aux documents 100% mobile : via smartphone, tablette, ordinateur portable depuis n’importe quel navigateur Internet ou depuis l’application NetExplorer disponible sur l’AppStore et Google Play.
  • Accès aux documents hors-ligne : vos collaborateurs pourront accéder à leurs documents stockés sur NetExplorer, même sans connexion Internet.
  • Suppression de comptes et des données à distance : avec NetExplorer, vous pouvez supprimer des comptes utilisateurs et toutes les données stockées dessus à distance.
  • Accès sécurisé via terminaux mobiles :
    • Chiffrement de l’ensemble des données stockées par NetExplorer sur l’appareil.
    • Protection de l’application par code pin à 4 chiffres : dès que votre collaborateur (ré)ouvrira l’application, il devra saisir son code à 4 chiffres. cela permet d’éviter l’accès aux données de votre entreprise par une personne tierce, notamment en cas de vol de l’appareil, et même si ce dernier n’a pas de système de verrouillage global (on retrouve fréquemment ce principe de code pin dans les applications bancaires pour la consultation des comptes en ligne).
  • Limiter l’accès mobile à NetExplorer aux appareils de votre choix : vous pouvez paramétrer l’accès de vos collaborateurs à NetExplorer à seulement quelques appareils autorisés, via leur adresse IP.
  • Choisir les plages horaires de connexion : NetExplorer vous permet de choisir quand est-ce que vos collaborateurs peuvent accéder à leurs données professionnelles (du lundi au vendredi, de 8h à 18h par exemple).

Pour en savoir plus, n’hésitez à pas à nous contacter.