ASSISTANCE ET CONSEIL

 

Avec la dématérialisation des systèmes et des applications pour terminaux mobiles liés au Cloud et à ses nouvelles fonctionnalités (SaaS, PaaS, IaaS, DaaS) nous pouvons bénéficier de possibilités bien plus étendues que dans le passé. Pour le stockage, la gestion des services, de la sécurité, des applications, (pour le télétravail, par exemple) ou des applications serveurs ou CRM. Le Cloud optimisé par la virtualisation et l'équilibrage des charges, assure la disponibilité des services. Depuis les années 90, le prix du stockage a tellement baissé qu'aujourd’hui, le coût du Go sur des disques durs "traditionnels mécaniques" de type (anciènnement IDE), SATA se situe en fonction de la marque, à quelques centimes d'Euros le Go. C'est plus cher pour le SCSI, mais cela met le prix d'un disque dur SATA de bonne "facture" de 18 To à moins de 20€ le To. En revanche le prix du Gigaoctet pour les disques SSD est passé de 1€ à presque la moitié, soit 0,55€/Go. Malgré une hausse des prix qui s'annonce pour 2022 pour les disques SSD, ce phénomène bénéficie surtout aux fournisseurs de Cloud et aux offres promotionnelles de stockage. Cepenant, au delà de la période de promotion, vous devrez payer pour bénéficier de plus d'espace... Car le Cloud a un coût et celui-çi se chiffre plus en terme de consommation d'énergie qu'en terme de prix du stockage. Lire sur 45secondes.fr

 

LA CONSOMMATION D'ENERGIE ET LE NUMERIQUE

Une étude de l'Union française de l'électricité (UFE), montrait que la consommation des Centres de Données s'élevait à environ 3TWh en 2015... Soit l'équivalent de la consommation électrique d'une ville comme Lyon. D'ici 2021, la capacité de stockage des centres de données devrait être multipliée par 4, selon une Étude de Cisco. Un centre de données "hyperscale" qui dépend souvent d’architectures serveurs très évolutives et d'​un réseau virtuel doté de plusieurs centaines de m² d'armoires de baies serverurs avec disques rackées pour optimiser au maximum l'espace), passera de 338 fin 2016 à 628 en 2021 soit près du double en 6 ans. Mais cela correspond seulement à 53% du nombre total des centres de données. Nous sommes tous concernés par ce problème d'énergie qui va augmentant, même s'il reste difficile à concretiser pour le commun des mortels. Lire sur le site "fournisseur-energie.com", comment réduire la pollution numérique. Cela vous permettra de comprendre les enjeux et d'avoir une nouvelle approche du numérique, malgré l'indéniable disponibilité du Cloud avec ses services; "Software as a Service", "Platform as a Service", "Infrastructure as a Service", "Desktop as a Service" et l'externalisation des applications. Les Middleware et dans un autre registre la "déportation de l'affichage" avec le DaaS (Desktop as a Service) et le VDI (Virtual Desktop Interface), sont critiqués à cause de leurs dépendances en énergie, en bande passante et des coûts fixes qui leurs sont attribués, on associe bien souvent le Cloud à des engagements de baisse des coûts...

Lire: L’UFE soutient les recours de la CRE et de RTE contre une décision de l’ACER préjudiciable au consommateur français.

 

Des réponses aux besoins en constante évolution

Avec un bon suivi, il est possible de limiter les incidents pour atteindre le "zéro interruption de services". Associés à la redondance, à l'équilibrage ou aux fermes de serveurs (datacenter ou centres de données), il devient possible d'optimiser la disponibilité, même pour les services les plus exposés. L'évolution des disques SCSI, SATA, SSD et des connexions réseau de plus en plus rapides du type Giga Ethernet, Fibre channel et iSCSI pour le stockage, les instantanés éffectués à partir d'un système virtualisé (à un instant "T") sont plus faciles à exécuter. Le processus d'équilibrage et de répartition des charges devient plus souple à éffectuer. Il en va de même pour la volumétrie du stockage avec la fibre ou plus communément le iSCSI plus abordable. Les PRA (Plan de Reprise d'Activité) ne représentent plus un défi. Cependant, aucune structure n'est totalement à l'abri d'une défaillance... Donc, à moins de bénéficier d'une infrastructure redondante et partiellement ou totalement virtualisée et de basculer d'une unité (groupement de baies) à une autre en un temps record, la répartition des charges systèmes permet de rivaliser avec les risques liés aux dysfonctionnements. Les procédures de sauvegarde-restauration deviennent dans ces cas là plus qu'indispensables.

Le Cloud avec les évolutions des services permet avec Desktop as a Service, de déporter un serveur d'applications pour un accès à distance sécurisé à votre bureau virtuel comme mentionné au dessus. Il devient alors possible dans la mesure ou la sécurité est bien respectée, de partager le travail à l'aide d'un serveur Terminal service sans avoir à passer par l'incontourbale serveur web Apache (gratuit) ou payant de Microsoft IIS. Vous pouvez aussi implémenter un Groupware Microsoft SharePoint sur IIS qui permettra de mettre à disposition des utilisateurs une plateforme applicative avec Office 360 pour travailler à distance (en mode connecté ou déconnecté) à partir d'une interface web. A la différence du VDI vos applicatifs sont accéssible via Internet mais ne sont pas donc pas directement sur votre PC mais sur un serveur qui vous "affichera" votre bureau avec ses applications de manière déporté et virtualisé. Celles çi seront comme "streamées" c'est à dire que lorsque vous ouvrirez Word ou toutes les autres applications Office vous le ferez à partir (ou-du) serveur distant. Le résultat de vos modifications se fera directement sur le serveur via votre Profil Itinérant, ou votre Roaming profil.

 

GERER LES CONTENUS ET COLLABORER

Lire: L’Avenir de L'ITSM dans la collaboration

 

Un autre enjeu: déportation des applications sur serveur centralisé et VDI

Cela représentait des investissements conséquents pour se connecter à un serveur centralisé afin d'accéder à des applications déportées pour le VDI (Virtual Desktop Interface). Avec la couche de virtualisation native à Windows, des logiciels de Collaboration de contenus, se trouvent à portée d'un clic, alors qu'en réalité vous travaillez sur les serveurs de l'entreprises. Peut importe leurs localisations. Ils vous proposent des applications qui fonctionnent comme du "streaming" de poste de travail sur des Roaming profil, profiles érrants ou Itinérants. Cependant cela nécéssite une excellente bande passante et des serveurs puissants pour travailler en temps réel. Ces applications situées en réalité dans un datacenter dans le cloud sont acccéssible via les protocoles spécifiques.

Lire sur Microsoft les spécificités d'un profil itinérant ou roaming profil

La virtualisation classique (hyperviseurs)

la consommation d'environ 5 serveurs en baie "standards" est d'environ 3.350 watts. La consommation est largement plus basse avec la virtualisation et le Vitrual desktop. La consommation électrique est étroitement liée au refroidissement et à la circulation de l’air. La virtualisation réduit le nombre d’alimentations, de processeurs (multi-coeurs) et de disques (le RAID est indispensable même s'il est plus toujours d'actualité). Tous ces éléments génèrent et dissipent une quantité significative de chaleur. En diminuant le nombre d’éléments dégageant de la chaleur, vous diminuez également la puissance nécessaire pour refroidir efficacement une salle serveurs. En effet, pour virtualiser un serveur, il faut compter 1 coeur processeur puissant par "Virtual Machine" avec entre 2 et 6 Go de mémoire vive...Pour un serveur peu gourmand en process et en bande passante 1 coeur et 2 Go de Ram suffisent. Ce qui est bien différent pour un serveur proxy, par exemple, même si vous le doté d'une swap conséquente. Les éléments qui seront toujours privilégiés sont la puissance du(es) processeurs, le nombre de coeurs par processeur(s), et la RAM (mémoire vive).

Lire sur les sujets:

Data center un gouffre énergétique > Numérique et écologie : les data centers, des gouffres énergétiques ?

Directive 2009/125/CE > Directive 2009/125/CE du Parlement Européen et du Conseil du 21 octobre 2009 établissant un cadre pour la fixation d’exigences en matière d’écoconception applicables aux produits liés à l’énergie

Optimisation d'infrastructure > Microsoft Technet: l'optimisation d'infrastructure

Enjeux technologiques de l'information > Lire "les enjeux technologiques de l'information et de la communication"

Processus de gestion ITIL > Capacité d'optimisation d'infrastructure: processus de gestion ITIL/COBIT 

Résolution des incidents > Centre de services et résolution des incidents sur site ITSM

Virtualisation des postes de travail > Virtualisation de l'infrastructure des postes de travail

> Virtualisation de l'infrastructure des postes de travail et VDI;
Enjeux des DSI

 

Dans un contexte de tiraillement entre

• La nécessité d’être innovant pour anticiper les besoins et déployer de nouveaux services,

• La nécessité d'assurer la conformité des systèmes et des applications,

• La nécessité d'optimiser les coûts pour assurer le meilleur Retour On Investissement (ROI ou Return Of Investment).

 

Améliorer la productivité

• En optimisant les services de support, de gestion d'actifs (ITSM)

• En fournissant un service de retour d'expérience et de qualité à l'aide d'un Groupware.

• En sécurisant les réseaux (segmentation, VLAN, VPN du RLE entre agences, IDS et tests forensiques)

• En assurant la mise en oeuvre de PRA ou "Plans de Retour d'Activité".

 

TELETRAVAIL

 

Alors que de plus en plus d'employés demandent l'opportunité d'effectuer une partie ou la totalité de leur travail à distance, les organisations ont de plus en plus besoin de directives clairement définies régissant les attentes et les responsabilités des employés et de l'entreprise. Cette politique décrit les processus de l'organisation pour demander, obtenir, utiliser et mettre fin à l'accès aux réseaux, systèmes et données de l'organisation afin de permettre aux membres du personnel de travailler régulièrement à distance sur une base formelle.

 

Introduction

La technologie actuelle permet aux entreprises d'offrir aux employés la possibilité de travailler à domicile, sur la route ou à peu près n'importe où en dehors du siège social. Cela peut profiter à la fois à l'employé et à l'entreprise de diverses manières. Mais comme de plus en plus d'employés demandent le télétravail, les entreprises doivent avoir une politique de télétravail viable.

 

Objectifs

Le but de cette politique est d'établir des lignes directrices pour les employés qui souhaitent participer au programme de télétravail de l'organisation.

 

Rémunération, heures de travail et admissibilité

La rémunération, les avantages sociaux, le statut de travail et les responsabilités professionnelles de l'employé ne changeront pas en raison de sa participation au programme de télétravail. Le temps que l'employé est censé travailler par jour et le temps ainsi que la méthode de paiement ne changera pas en raison de sa participation au programme. Les employés sont sélectionnés en fonction de la pertinence de leur emploi, d'une évaluation et probabilité qu'ils réussissent à travailler à distance avec l'approbation d'un superviseur. Chaque département prend ses propres décisions en matière de télétravail et pourra mesurer les résultats. Mais avant le télétravail, les employés doivent lire et signer un accord sur leur politique de télétravail. Le service informatique ne peut prendre en charge aucun télétravailleur qui n'a pas retourné un formulaire d'accusé de réception de politique de télétravail signé à la fois par l'employé et le responsable de l'employé.

 

Équipements

L'entreprise peut fournir des outils et de l'équipement aux employés pour qu'ils s'acquittent de leurs responsabilités professionnelles à distance. L'équipement peut inclure du matériel informatique, des smartphones, des tablettes, des logiciels de connexion privée comme un VPN d'entreprise, voir une clé USB d'authentification aléatoire, une boite pour courriels sécurisée avec certificat, une connectivité aux applications hôtes, un portail d'échange avec le support et d'autres ressources applicables jugées nécessaires. L'utilisation de ces ressources,  fournies par l'entreprise pour une utilisation distante, doit resté limitée aux personnes autorisées et pour l'entreprise uniquement. Selon la nature du travail, les employés du télétravail peuvent utiliser leur propre équipement mais avec une connexion dédiée et mise en oeuvre par l'entreprise (RDP et VPN). Les employés sont responsables de l'installation, de la réparation et de l'entretien de tout l'équipement personnel utilisé pour le télétravail mais ils doivent également comprendre et accepter que l'entreprise puisse accéder à des fins professionnelles à tout équipement personnel utilisé pour le télétravail.

Lorsque vous êtes connectés à Chrome, ne vous laissez pas tenter en enregistrant vos mots de passe Google sur des sites marchands (informations d'authentification). Evitez de croiser les authentifications comme par exemple utiliser l'indentifiant et le mot de passe de Google pour vous connecter à Facebook, Amazon, Ebay, Cdiscount, etc. Heetch demande quand lui à être relié à votre compte Facebook, voir votre banque.... Sur un smartphone avec un compte gmail tous vos mots de passe et contacts seront sauvegardés sur le cloud de Google, "Drive". Avec d'autres fournisseurs vous risquez d'être sollicité par de nombreux appels téléphonique pour vous faire la démonstration que sur certains produits vous pourrez bénéficier d'avantages subtantiels et faire des économies.
Si vous voulez savoir d'ou viennent ces numéros, voir leurs capacités de nuisances, un site peut être utile:
numeroinconnu.fr

 

VERIFICATION DE LA SECURITE

Tout le monde n'a pas forcément les compétences pour trouver les éventuelles failles de son site CMS, GED, CRM, Groupware, ni comment savoir les combler. Il existe pourtant des services en ligne pour cela. (Vérifier la sécurité de votre site de manière automatique ou non, mais basé sur un contrat particulier gratuit ou payant)

La plupart des outils pour tenter de s'introduire sur les Systèmes d'exploitation et Interfaces hébergées sont libres ou Open source, alors que très peu de "solutions logicielles de recherche de vulnérabilités" sont gratuites. Si vous avez les compétences, utilisez les outils disponibles sur les sites d'analyses ou téléchargez les logiciels pour auditer votre sécurité avec les incontournables solutions "Libre et Open source". Cependant, si vous êtes hébergés sur un serveur virtuel Linux, les accès sont ségmentés. Même si vous n'avez pas d'accès au root, des outils internes faciles à utiliser vous permettent de vérifier la sécurité de la configuration de votre portail hébergé avec les applications installées.

 

Exemples de logiciels d'analyse et recherche (log, vulnérabilité)

Télécharger mais pas sans s'être renseigné avant:

Voir sur le page de téléchargement des logiciels à télécharger
- 10-outils-en-ligne-pour-tester-la-securite-de-votre-site

- Pour auditer les CMS Drupal, Joomla et WordPress.
- Pour vérifier les ports utilisés par votre serveur.
- Pour vérifier les éventuelles failles et vulnérabilitées de vos services.
- Pour éviter les injections SQL, les DDOS DNS...
- Pour vérifier les autorisations des scripts.
- Pour déterminer les versions de vos logiciels.(Fingerprint)
- Pour obtenir les infos; framework, serveur, authentification, géolocalisation…

 

Exemples d'audits et d'analyse de sécurité en version payante ou à l'essai:

Splunk Cloud permet d'analyser via le Cloud la sécurité de vos application déportées en exploitant, les flux, Workflow et groupes de travail avec des tableaux de bord prédéfinis. Permet d'obtenir une visibilité complète des données et de prendre des décisions conctètes basées sur l'analyse et la sécurité.

HackerTarget nécessite une inscription si vous désirez l'utiliser régulièrement, juste une adresse e-mail valide sur laquelle vous recevrez vos rapports de scan. Evidemment, rien ne vous interdit de scanner des serveurs qui ne vous appartiennent pas, en France ce n’est pas légal. Donc soyez prudent et scannez plutôt les serveurs web de votre organisation !

Detectify propose après inscription, de réaliser un scan complet de votre site pour y trouver d'éventuels exploits, défauts de sécurisation et autres fichiers douteux ou "trop bavards". Cependant, n'espérez pas vous servir de Detectify pour partir à la recherche de failles de sécurité chez les autres. Un système de vérification permet de scanner uniquement votre propre site et le service est payant.

Qualys fournit un lab qui permet de vérifier si sur votre serveur Web, le SSL est bien implémenté et intègre bien le SSL.

Exemple avec Qualys


LoupeCliquez pour agrandir

 

- Lire les recommandations de Microsoft pour serveur local Small Business Server 2008

L'idéal étant de pouvoir faire appel à un professionel avec de bonnes connaissances des failles et de la détection d'intrusion. Scan de ports TCP/IP, failles réseau, ségmentation et Vlan, pare-feux frontaux ou de périmètres, règles de filtrage multi-niveaux, ainsi que des failles de sécurité de types "Man In The Middle", "SQL injection", pour services Web dynamiques. Un antivirus centralisé et proactif pour les clients, dotés d'un agent et de signatures virales à jour est indispensable pour la messagerie électronique (thunderbird, Outlook) et la navigation internet sécurisé est devenue indispensable tout comme les mesures de surveillance. Voir plus haut l'exemple avec Qualys.

 

HEBERGER VOTRE SITE WEB AVEC DYNDNS

 

Dyndns

 

 

Maintenant comme pour beaucoup de services déportés "on the cloud', il faudra payer pour avoir un nom de domaine correspondant à votre activité.

Lire: Il était possible, il y a quelques années d'installer "l'émulation WAMP" sur Windows pour l'utiliser avec DynDns mais sans avoir le choix du nom de domaine comme chez un registrar.

DynDNS propose depuis plus de 15 ans, un service gratuit permettant de mapper une adresse IP (même dynamique) avec un sous domaine dyndns.com. Mais la gratuité est limitée ! Excepté lorsque vous bénéficiez du matériel de certaines FAI ou de marques comme LINKSYS on vous offre la possibilité après avoir créé un compte (ID et Pswd), d'utiliser DDNS gratuitement. Vous risquez seulement de rester limité dans le choix de votre nom de domaine.

Les raisons officielles de cet arrêt de DDNS sont dûs au grand nombre d'abus des utilisateurs sur la version gratuite qui commençaient à avoir des répercussions sur les utilisateurs payants. Sans ignorer un besoin de rentabilité afin d'investir pour un service plus complet pour les utilisateurs payants. Chacun aura le droit à un bon de réduction pour basculer sur la version payante pour 22€ par an. Ce n’est pas cher et si vous en avez vraiment l'utilité. Cependant, il faut que vos compétences vous permettent de sécuriser votre environnement avant d'opter pour une version pro. Maintenant si vous cherchez une solution de DNS Dynamique gratuite, voici quelques alternatives.

No IP - C'est une référence après DynDNS.
DtDNS
Dynamic DNS
Free DNS
Zonomi
DuckDNS
DyNS
ProutDNS
Xname

Certains fournissent des logiciels pour faire l'update. D'autres des scripts et enfin d'autres mettent juste à disposition leur API (Application programing interface). Ils se valent, plus ou moins, donc à vous de voir celui qui vous convient le mieux en remplacement de DynDNS. Par contre, si votre routeur ne propose que DynDNS en option, le passage vers la version payante du service sera obligatoire, à moins de bidouiller le logiciel en ligne de commande et d'y faire tourner vos scripts. Sachez que si vous avez un routeur Dlink, vous avez un DynDNS offert. Même chose si vous utilisez un serveur Synology, la société propose du mapping DNS dynamique. Notez aussi que si vous achetez un domaine chez Gandi, avec leurs API et un peu de code, il est possible de faire des MAJ de zone DNS en live. Même chose chez OVH. Cloudflare permet aussi de faire du DDNS.

Les multi-nationales à l'assaut de la vie privée par Marc Laimé Lire cet article "Les multi-nationales à l'assaut de la vie privée" écrit en 2001 par Marc Laimé

sélectionner un fournisseur de tests d’intrusion Comment sélectionner un fournisseur de tests d’intrusion"

Agent de télémétrie d'office Lire données collectées par l’agent de télémétrie d'Office.

Revenus de la publicité Lire ce résumé sur les revenus générés par la publicité pour les sites connus.

Windows 10 et secrets de télémétrie Lire "Windows 10 et les secrets de la télémétrie"sur ZDnet.fr

le Peer to Peer Lire l'article de Michel Bauwens à propos du P2P sur Wedemain.fr

la neutralite du Net La neutralité du Net sur La quadrature du net.

Pouvez-vous faire confiance à votre ordinateur personnel? Pouvez-vous faire confiance à votre ordinateur personnel ? publié en 2002 par R Stallman.

les multinationales à l'assaut de la vie privée Tiré du site Uzine.net "les multinationales à l'assaut de la vie privée

OpenDNS détecte les DNS malveillants OpenDNS détecte les DNS malveillants avec le langage naturel

 

Contact Contact :1foplus(chez)techalliance (dot) fr
CV de Christophe Platon
: 33*975858504
: 33*751219218
Adresse mail : platoon3(at)gmail(dot)com

 

"Dans ce monde, rien n’est certain, sauf la mort et les impôts"
B.Franklin

:. Assistance informatique en ligne et dépannage à domicile du lun au sam de 9 à 19h .: Tél: [33975858504-33751219218]
Une expertise technique à votre service pour résoudre vos problèmes informatiques; client, serveur, réseaux, objets connectés, Internet...
 

Major GeeksMajor Geeks
téléchargements
IOS, Android, Windows...

 

Accès à la version mobiles du site

Version mobiles

 


Accédez aux Vidéos

 

Téléchargez
Téléchargements
de
logiciels gratuits

&

Informations Techniques

 

Contact :
Téléphone 09.75.85.85.04
E-mail platoon3@gmail.com

Windows

Apple

Linux

ITtoolbox

techrepublic

La quadrature du net

 

Sourceforge

2011-2021@1fop+C.Platon [Aucun droit réservé]