ASSISTANCE ET CONSEIL

 

La dématérialisation des systèmes, postes de travail ou terminaux mobiles se sont dotés de fonctionnalitées fléxibles qui ont imposé de nouvelles approches de développement Internet. Enrichit par le *Responsive Web Design, les évolutions conduisent les entreprises à s'orienter vers le Cloud afin d'externaliser les "services" les plus critiques. Ces choix proviennent d'une plus grande modularité dans la gestion, le développement, la sécurité, du stockage aux sauvegardes en assurant une meilleur disponibilité due à la redondance matérielle et la virtualisation. Chez les Editeurs "d'Environnement de Développement Intégré", (définition de IDE) les services cloud permettent l'accès à quantités de ressources (bibliothèques de codes, sources, modèles, etc.)

*Le Responsive Web Design indique l'ensemble des techniques qui permettent d'adapter différentes fonctionnalités ou design animés à plusieurs tailles d'écrans. Il se fonde sur plusieurs technologies : le HTML, le XML, les CSS, le JScript (bibliothèquea Media Queries, bootstrap). qui disposent de nombreuses ressources, gabarits, contenus et animations. L'utilisation de JScript et de Java interprétés par le même moteur de rendu sur la plupart des navigateurs (sauf sur Firefox), offre aux visiteurs de nouvelles expériences et cela quel que soit le support de consultation, depuis qu'Adobe à abandonné Flash Player le 31 décembre 2020.

 

LA CONSOMMATION D'ENERGIE ET LE NUMERIQUE

Une étude de l'Union française de l'électricité (UFE), montrait que la consommation des Centres de Données s'élevait à environ 3TWh en 2015... Soit l'équivalent de la consommation électrique d'une ville comme Lyon. D'ici 2021, la capacité de stockage des centres de données devrait être multipliée par 4, selon une Étude de Cisco. Un centre de données "hyperscale" (plusieurs centaines de m² d'armoires avec baies rackées pour optimiser au maximum l'espace), passera de 338 fin 2016 à 628 en 2021 soit près du double en 6 ans. Mais cela correspond seulement à 53% du nombre total des centres de données. Nous sommes tous concernés par ce problème d'énergie qui va augmentant, même s'il reste difficile à concretiser pour le commun des mortels. Lire sur le site "fournisseur-energie.com", comment réduire la pollution numérique. Cela vous permettra de comprendre les enjeux et d'entreprendre de nouvelles approches pour l'utilisation du numérique. Malgré l'indéniable disponibilité du Cloud avec ses services, SaaS (Software as a Service), PaaS (Platform as a Service) et IaaS (Infrastructure as a Service) l'externalisation des données et dans une moindre mesure, la déportation des applications, sont critiquées à cause de leurs dépendances en énergie, bande passante et de leurs coûts souvent fixes. Cela rend les prévisions plus délicates et la gestion plus complexe dans les environnements virtuels, d'autant qu'on associe trop souvent le Cloud à des engagements de baisse de coûts.

 

Des réponses aux besoins en constante évolution

Des analyses approfondies permettent de limiter les incidents et d'approcher le seuil du "zéro interruption de services". Associés aux centres de données, à la redondance, à l'équilibrage ou aux fermes de serveurs, il devient possible d'optimiser la disponibilité, même pour les services les plus exposés. Avec l'évolution des disques iSCSI, SATA, SSD, les sauvegardes à chaud ainsi que les instantanés d'un système à un instant "T" (snapshot) sont plus faciles à exécuter. En permettant une répartition plus souple de la volumétrie du stockage, les PRA (Plans de Reprise d'Activité) ne représentent plus un incontournable défi. Cependant, aucune structure n'est totalement à l'abri d'une défaillance... Lorsqu'on recense le nombre d'incidents liés à un dysfonctionnement et le temps nécessaire au retour de l'activité, les procédures de sauvegarde- restauration deviennent indispensables.

L'évolution des services à distance et les serveurs d'applications en environnement distribué permettent de faciliter les tâches. Il devient possible dans la mesure ou la sécurité est respectée, de partager le travail à l'aide de serveurs Web sur lesquels sont implémentés des Middleware tels que IBM WebSphere, ou des Groupware comme Micrososft SharePoint.

 

Un autre enjeu: déportation des applications sur serveur centralisé et VDI

Cela représente des investissements conséquents pour se connecter à un serveur centralisé afin d'accéder à des applications déportées via VDI (Virtual Desktop Interface). Avec la virtualisation, des logiciels comme Citrix XenApp, Content Collaboration, les applications se trouvent à portée d'un clic, alors qu'en réalité vous travaillez sur les serveurs de l'entreprises, peut importe leurs localisation ils vous proposent des applications qui fonctionnent un peu comme en streaming ("analogie"). Cela nécéssite une excellente bande passante et des serveurs puissants pour avoir l'impréssion de travailler en temps réel. Ces applications sont situées en réalité sur la ferme de serveurs d'application (externalisée sur le cloud ou en entreprise) et acccéssible via un ou plusieurs protocoles spécifiques.

. Lire - Virtualisation de l'infrastructure des postes de travail enjeux des DSI

 

Dans un contexte de tiraillement entre

• La nécessité d’être innovant pour anticiper les besoins et déployer de nouveaux services,

• La nécessité d'assurer la conformité des systèmes et des applications,

• La nécessité d'optimiser les coûts pour assurer le meilleur Retour Sur Investissement (ROI).

 

Améliorer la productivité

• En optimisant les services de support, de gestion d'actifs ITSM

• En fournissant un service de retour d'expérience et de qualité à l'aide d'un Groupware et Worflow.

• En sécurisant les réseaux (segmentation, VLAN, VPN du RLE entre agences, IDS et tests forensics)

• En assurant la mise en oeuvre de PRA ou "Plans de Retour d'Activité".

 

CONFINEMENT ET TELETRAVAIL

Alors que de plus en plus d'employés demandent l'opportunité d'effectuer une partie ou la totalité de leur travail à distance, les organisations ont de plus en plus besoin de directives clairement définies régissant les attentes et les responsabilités des employés et de l'entreprise. Cette politique décrit les processus de l'organisation pour demander, obtenir, utiliser et mettre fin à l'accès aux réseaux, systèmes et données de l'organisation afin de permettre aux membres du personnel de travailler régulièrement à distance sur une base formelle.

Introduction

La technologie actuelle permet aux entreprises d'offrir aux employés la possibilité de travailler à domicile, sur la route ou à peu près n'importe où en dehors du siège social. Cela peut profiter à la fois à l'employé et à l'entreprise de diverses manières. Mais comme de plus en plus d'employés demandent le télétravail, les entreprises doivent avoir une politique de télétravail viable.

Objectifs

Le but de cette politique est d'établir des lignes directrices pour les employés qui souhaitent participer au programme de télétravail de l'organisation.

Rémunération, heures de travail et admissibilité

La rémunération, les avantages sociaux, le statut de travail et les responsabilités professionnelles de l'employé ne changeront pas en raison de sa participation au programme de télétravail. Le temps que l'employé est censé travailler par jour et le temps ainsi que la méthode de paiement ne changera pas en raison de sa participation au programme. Les employés sont sélectionnés en fonction de la pertinence de leur emploi, d'une évaluation et probabilité qu'ils réussissent à travailler à distance avec l'approbation d'un superviseur. Chaque département prend ses propres décisions en matière de télétravail et pourra mesurer les résultats. Mais avant le télétravail, les employés doivent lire et signer un accord sur leur politique de télétravail. Le service informatique ne peut prendre en charge aucun télétravailleur qui n'a pas retourné un formulaire d'accusé de réception de politique de télétravail signé à la fois par l'employé et le responsable de l'employé.

Équipements

L'entreprise peut fournir des outils et de l'équipement aux employés pour qu'ils s'acquittent de leurs responsabilités professionnelles à distance. L'équipement peut inclure du matériel informatique, des smartphones, des tablettes, des logiciels de connexion privée comme un VPN d'entreprise, voir une clé USB d'authentification aléatoire, une boite pour courriels sécurisée avec certificat, une connectivité aux applications hôtes, un portail d'échange avec le support et d'autres ressources applicables jugées nécessaires. L'utilisation de ces ressources,  fournies par l'entreprise pour une utilisation distante, doit resté limitée aux personnes autorisées et pour l'entreprise uniquement. Selon la nature du travail, les employés du télétravail peuvent utiliser leur propre équipement mais avec une connexion dédiée et mise en oeuvre par l'entreprise (RDP et VPN). Les employés sont responsables de l'installation, de la réparation et de l'entretien de tout l'équipement personnel utilisé pour le télétravail mais ils doivent également comprendre et accepter que l'entreprise puisse accéder à des fins professionnelles à tout équipement personnel utilisé pour le télétravail.

Attendez vous avec le télétravail à la tentation de jeter un oeil en faisant des recherches sur des sites marchands et d'y laisser des informations personnelles (Email, N° de téléphone fixe, portable...) Vous risquez d'être sollicité par de nombreux appels qui viendront de vendeurs pour vous faire la démonstration que grace à eux vous pourrez changer de prestataire d'énergie, d'Internet, d'assurance, de fenêtres, etc. pour faire des économies significatives. Si vous voulez savoir d'ou viennent ces numéros, voir même leurs capacités de nuisances, un site peut être utile: numeroinconnu.fr

 

VERIFICATION DE LA SECURITE

Tout le monde n'a pas forcément les compétences pour trouver les éventuelles failles de son site CMS, GED, ni comment savoir les combler. Il existe pourtant des services en ligne pour cela. (Vérifier la sécurité de votre site de manière automatique ou non, mais basé sur un contrat particulier gratuit ou payant)

La plupart des outils pour tenter de s'introduire sur les Systèmes d'exploitation et Interfaces hébergées sont libres ou Open source, alors que très peu de "solutions logicielles de recherche de vulnérabilités" sont gratuites. Si vous avez les compétences, utilisez les outils disponibles sur les sites d'analyses ou téléchargez les logiciels pour auditer votre sécurité avec les incontournables solutions "Libre et Open source". Cependant, si vous êtes hébergés sur un serveur virtuel Linux, les accès sont ségmentés. Même si vous n'avez pas d'accès au root, des outils internes faciles à utiliser vous permettent de vérifier la sécurité de la configuration de votre portail hébergé avec les applications installées.

Exemples de logiciels d'analyse et recherche (log, vulnérabilité)

En ligne :
splunk.com/fr

Télécharger:
- Voir sur le page de téléchargement des logiciels à télécharger
- 10-outils-en-ligne-pour-tester-la-securite-de-votre-site

- Pour auditer les CMS Drupal, Joomla et WordPress.
- Pour vérifier les ports utilisés par votre serveur.
- Pour vérifier les éventuelles failles et vulnérabilitées de vos services.
- Pour éviter les injections SQL, les DDOS DNS...
- Pour vérifier les autorisations des scripts.
- Pour déterminer les versions de vos logiciels.(Fingerprint)
- Pour obtenir les infos, frameworks, serveurs, authentification, géolocalisation…

Exemples d'audits de sécurité en version payante:

HackerTarget nécessite une inscription si vous désirez l'utiliser régulièrement, juste une adresse e-mail valide sur laquelle vous recevrez vos rapports de scan. Evidemment, rien ne vous interdit de scanner des serveurs qui ne vous appartiennent pas, en France ce n’est pas légal. Donc soyez prudent et scannez plutôt les serveurs web de votre organisation !

Detectify propose après inscription, de réaliser un scan complet de votre site pour y trouver d'éventuels exploits, défauts de sécurisation et autres fichiers douteux ou "trop bavards". Cependant, n'espérez pas vous servir de Detectify pour partir à la recherche de failles de sécurité chez les autres. Un système de vérification permet de scanner uniquement votre propre site et le service est payant.

- Lire les recommandations de Microsoft pour serveur local Small Business Server 2008

L'idéal étant de pouvoir faire appel à un professionel muni de bonnes connaissances des failles et de la détection d'intrusion, des services réseaux, des pare-feux de périmètres, des règles de filtrage multi-niveaux, de la segmentation avec VLAN's, des attaques Man In The Middle sur le(s) serveur(s) Web, avec antivirus pour les courriers électroniques, et lutter contre les spam, des listes noires ou grises (blacklists, greylists), centralisé et proactif pour clients dotés de signatures virales mises à jour.

 

HEBERGER VOTRE SITE WEB AVEC DYNDNS

Dyndns

 

 

Maintenant comme pour beaucoup de Services déportés sur le cloud, il faudra payer pour DynDNS.

Lire comment auparavant vous pouviez installer votre serveur Apache avec WAMP sur Windows pour l'utiliser sur le Web avec DynDns

DynDNS proposait depuis plus de 15 ans, un service gratuit permettant de mapper une adresse IP (même dynamique) avec un sous domaine dyndns.com. Mais c'est terminé !

Les raisons officielles de cet arrêt de DNS sont un grand nombre d'abus par les utilisateurs de la version gratuite qui commençait à avoir des répercussions sur les utilisateurs payants, mais aussi un besoin d'économie et de rentabilité afin d'investir pour les utilisateurs payants. Chacun aura le droit à un bon de réduction pour basculer sur la version payante à 25 $ par an. Ce n’est pas cher et si vous en avez vraiment l'utilité, je pense que vous ne devriez même pas hésiter et opter pour la version pro. Maintenant si vraiment vous êtes fâché, et que vous cherchez une solution de DNS dynamique gratuit, voici quelques alternatives.

No IP - C'est une référence après DynDNS.
DtDNS
Dynamic DNS
Free DNS
Zonomi
DuckDNS
DyNS
ProutDNS
Xname

Certains fournissent des logiciels pour faire l'update. D'autres des scripts et enfin d'autres mettent juste à disposition leur API (Application programing interface). Ils se valent, plus ou moins, donc à vous de voir celui qui vous convient le mieux en remplacement de DynDNS. Par contre, si votre routeur ne propose que DynDNS en option, le passage vers la version payante du service sera obligatoire, à moins de bidouiller le logiciel en ligne de commande et d'y faire tourner vos scripts. Sachez que si vous avez un routeur Dlink, vous avez un DynDNS offert. Même chose si vous utilisez un serveur Synology, la société propose du mapping DNS dynamique. Notez aussi que si vous achetez un domaine chez Gandi, avec leurs API et un peu de code, il est possible de faire des MAJ de zone DNS en live. Même chose chez OVH. Cloudflare permet aussi de faire du DDNS.

Lire sur les sujets:

Data center un gouffre énergétique > Numérique et écologie : les data centers, des gouffres énergétiques ?

Directive 2009/125/CE > Directive 2009/125/CE du Parlement Européen et du Conseil du 21 octobre 2009 établissant un cadre pour la fixation d’exigences en matière d’écoconception applicables aux produits liés à l’énergie

Optimisation d'infrastructure > Microsoft Technet: l'optimisation d'infrastructure

Enjeux technologiques de l'information > Lire "les enjeux technologiques de l'information et de la communication"

Processus de gestion ITIL > Capacité d'optimisation d'infrastructure: processus de gestion ITIL/COBIT 

Résolution des incidents > Centre de services et résolution des incidents sur site ITSM

Virtualisation des postes de travail > Virtualisation de l'infrastructure des postes de travail

Et

Les multi-nationales à l'assaut de la vie privée par Marc Laimé Lire cet article "Les multi-nationales à l'assaut de la vie privée" écrit en 2001 par Marc Laimé

sélectionner un fournisseur de tests d’intrusion Comment sélectionner un fournisseur de tests d’intrusion"

Agent de télémétrie d'office Lire données collectées par l’agent de télémétrie d'Office.

Pourquoi Microsoft utilise la télémétrie Lire pourquoi Microsoft recueille vos données à l'aide d'un agent de télémétrie.

Revenus de la publicité Lire ce résumé sur les revenus générés par la publicité pour les sites connus.

Windows 10 et secrets de télémétrie Lire "Windows 10 et les secrets de la télémétrie"sur ZDnet.fr

le Peer to Peer Lire l'article de Michel Bauwens à propos du P2P sur Wedemain.fr

la neutralite du Net La neutralité du Net sur La quadrature du net.

Pouvez-vous faire confiance à votre ordinateur personnel? Pouvez-vous faire confiance à votre ordinateur personnel ? publié en 2002 par R Stallman.

les multinationales à l'assaut de la vie privée Tiré du site Uzine.net "les multinationales à l'assaut de la vie privée

OpenDNS détecte les DNS malveillants OpenDNS détecte les DNS malveillants avec le langage naturel

 

Contact Contact :1foplus(chez)techalliance (dot) fr
: +33975858504 (laisser un msg SVP en cas de non réponse)
:
Adresse mail : platoon3(at)gmail(dot)com

:. Assistance informatique en ligne et dépannage à domicile du lun au sam de 9 à 19h .: Tél : 09.75.85.85.04
Une expertise technique à votre service pour résoudre vos problèmes informatiques; client, serveur, réseaux, objets connectés, Internet...
 

Major GeeksMajor Geeks
téléchargements
IOS, Android, Windows...

 

Accès à la version mobiles du site

Version mobiles

 


Accédez aux Vidéos

 

Téléchargez
Téléchargements
de
logiciels gratuits

&

Informations Techniques

 

Contact :
Téléphone 09.75.85.85.04
E-mail platoon3@gmail.com

Windows

Apple

Linux

ITtoolbox

techrepublic

La quadrature du net

 

Sourceforge

2011-2020@1fop+ [C.Platon]