ASSISTANCE ET CONSEIL

 

D'une part, la dématérialisation, les postes de travail dotés de fonctionnalités toujours plus fléxibles, l'évolution du commerce en ligne et la compléxité croissante des dévelopements des sites interactifs et évolutifs avec le Responsive Web Design, imposent de véritables changements de pratiques et de développements Web. La croissance des nouvelles technologies ont conduit nombres d'entreprises à s'orienter vers les centres de données. Cependant, avec ces choix les options (stockage, sécurité ou gestion des applications) sont parfois difficiles à gérer dans les environnements virtuels. Les coûts sont non seulement élevés, mais également fixes et cela quels que soient les besoins de l'entreprise.

D'autre part, une étude de l'Union française de l'électricité (UFE), montrait que la consommation des centres de données s'élevait à environ 3 TWh/an en 2015, soit davantage que la consommation électrique d'une ville comme Lyon. D'ici 2021, la capacité de stockage des centres de données devrait être multipliée par 4, selon une Étude de Cisco. Un centre de données "hyperscale" (plusieurs centaines de m² d'armoires avec baies en rack pour stocker autant de serveurs que de disques durs qui permettent d'optimiser au maximum l'espace), sera passé de 338 fin 2016 à 628 en 2021 soit près du double en 6 ans. Mais cela correspond seulement à 53% du nombre total des "datacenter" ou centres de données. Malgré l'indéniable disponibilité du Cloud avec ses services, le SaaS (Software as a Service), le PaaS (Platform as a Service) et le IaaS (Infrastructure as a Service) l'externalisation des données est souvent critiquée à cause de sa dépendance en énergie et de son coût. Cela rend les décisions ainsi que la gestion complexes, d'autant plus lorsqu'on associe le Cloud, à des engagements de baisse des coûts.

 

Des réponses aux besoins en constante évolution

Des analyses approfondies permettent de limiter les incidents et d'approcher le seuil du "zéro interruption de services". Associés aux centres de données, à la redondance, à l'équilibrage ou aux clusters de serveurs, il devient possible d'optimiser la disponibilitée, même pour les services les plus exposés. Avec l'évolution des disques iSCSI, SATA, SSD, les sauvegardes à chaud ainsi que les instantanés (snapshot) des systèmes sont plus faciles à exécuter. En permettant une répartition plus souple de la volumétrie du stockage, les PRA (Plans de Reprise d'Activité) ne représentent plus un défi. Cependant, aucune structure n'est totalement à l'abri d'une défaillance. Lorsqu'on recense le nombre d'incidents liés à un dysfonctionnement et le temps nécessaire à la Reprise d'Activité, Le PRA devient tout autant incontournable.

 

Dans un contexte de tiraillement entre

• La nécessité d’être innovant pour anticiper les besoins et déployer de nouveaux services,

• La nécessité d'assurer la conformité des systèmes et des applications,

• La nécessité d'optimiser les coûts pour assurer le meilleur Retour Sur Investissement (ROI).

 

Améliorer la productivité

• En optimisant les services de support (ITSM-CMDB)

• En fournissant un service de retour d'expérience et de qualité à  l'aide de groupware.

• En sécurisant les réseaux (segmentation, VLAN, VPN, IDS et tests forensics)

• En assurant la mise en oeuvre du PRA.

 

VERIFICATION AUTOMATIQUE DE LA SECURITE

 

Tout le monde n'a pas forcément les compétences techniques pour trouver les failles de son site ni savoir comment les combler afin de dormir tranquile. Il existe pourtant des services en ligne pour cela (vérifier la sécurité de votre site de manière automatique.)

HackerTarget est mieux adapté pour faire un audit de sécurité de votre CMS. Si vous voulez tester la sécurité de votre serveur et site web, rendez-vous sur le site HackerTarget qui propose une série de scans payants:

- Pour les CMS Drupal, Joomla et WordPress.
- Pour les ports de votre serveur.
- Pour les vulnérabilités de vos services.
- Pour les injections SQL.
- Pour les problèmes de configuration ou de scripts.
- Pour faire du fingerprint (déterminer les versions de vos logiciels).
- Pour en savoir plus sur votre domaine.
- Pour obtenir des infos sur vos CMS, frameworks, serveur, géolocalisation…

HackerTarget nécessite une inscription si vous désirez l'utiliser régulièrement, juste une adresse e-mail valide sur laquelle vous recevrez vos rapports de scan. Evidemment, rien ne vous interdit de scanner des serveurs qui ne vous appartiennent pas, mais en France, ce n’est pas légal. Donc soyez prudent et scannez plutôt les serveurs web de votre organisation; même si cela implique un droit d'accès à vos données !

Detectify propose après inscription, de réaliser un scan complet de votre site pour y trouver d'éventuels exploits, défauts de sécurisation et autres fichiers douteux ou "trop bavards". Cependant, n'espérez pas vous servir de Detectify pour partir à la recherche de failles de sécurité chez les autres. Un système de vérification permet de scanner uniquement votre propre site et le service est payant.

L'idéal étant de pouvoir faire appel à un professionel ayant de bonnes connaissances de la détection d'intrusion (IDS) et des pare-feux pour différentes architectures ainsi que des règles de filtrage multi-niveaux, et bien sûr d'un bon antivirus proactif (doté de signatures virales à jour) sur vos serveurs et relié à chacune des machines de votre réseau.

- Lire les recommandations de Microsoft pour serveur local Small Business Server 2008

 

LA SECURITE RESEAU AVEC LE MONITORING CONTINU

Nessus®, le scanner de vulnérabilités, possède des fonctionnalités d'évaluation et de gestion des vulnérabilités pour renforcer la sécurité réseau et assurer la conformité PCI et réglementaire. La solution, disponible on-site ou dans le cloud, est conçue pour les individus (Nessus Professional) ou les équipes (Nessus Manager et Nessus Cloud).

Nessus permet de:
•Détecter les vulnérabilités
•Prévenir les violations
•Informer sur la résolution des incidents
•Améliorer la gestion des risques
•Assurer la conformité
•Accroître la productivité opérationnelle

Évaluation et gestion des vulnérabilités pour votre infrastructure

Les scans de Nessus englobent :
•Conformité PCI
•Scans d’applications web
•Scans actifs
•Scans authentifiés
•Évaluation réseau
•Recherche des ressources
•Gestion des correctifs
•Politique BYOD et sécurité des appareils mobiles

Acunetix un leader dans l'automatisation de la vérification de la sécurité de vos applications web dotée de fonctions de test et de detection avec des rapports sur un large éventail de vulnérabilités. Le robot d'exploration d'Acunetix supporte pleinement les applications HTML5 et JavaScript et les applications à une seule page, permettant l'audit d'applications complexes et authentifiées. L'application est capable de détecter automatiquement les vulnérabilités hors bande. Elle est disponible à la fois en tant que solution en ligne et sur site. Acunetix inclut également des fonctionnalités intégrées de gestion des vulnérabilités pour étendre la capacité de l’entreprise à gérer, hiérarchiser et contrôler de manière globale les menaces et vulnérabilités.

 

HEBERGER VOTRE SITE WEB AVEC DYNDNS

Dyndns

 

 

Maintenant comme pour beaucoup de Services déportés sur le cloud, il faudra payer pour DynDNS.

DynDNS proposait depuis plus de 15 ans, un service gratuit permettant de mapper une adresse IP (même dynamique) avec un sous domaine dyndns.com, Mais c'est terminé !

Les raisons officielles de cet arrêt de DNS sont un grand nombre d'abus par les utilisateurs de la version gratuite qui commençait à avoir des répercussions sur les utilisateurs payants, mais aussi un besoin d'économie et de rentabilité afin d'investir plus pour les utilisateurs payants. Chacun aura le droit à un petit bon de réduction pour basculer sur la version payante à 25 $ par an. Ce n’est pas cher et si vous en avez vraiment l'utilité, je pense que vous ne devriez même pas chercher midi à 14h et opter pour la version pro. Maintenant si vraiment vous êtes fâché, et que vous cherchez une solution de DNS dynamique gratuit, voici quelques alternatives.

No IP - C'est une référence après DynDNS.
DtDNS
Dynamic DNS
Free DNS
Zonomi
DuckDNS
DyNS
ProutDNS
Xname

Certains fournissent des logiciels pour faire l'update. D'autres des scripts et enfin d'autres mettent juste à disposition leur API (Application programing interface). Ils se valent tous, plus ou moins, donc à vous de voir celui qui vous convient le mieux en remplacement de DynDNS. Par contre, si votre routeur ne propose que DynDNS comme option, le passage vers la version payante du service sera obligatoire, à moins de bidouiller le logiciel en ligne de commande et d'y faire tourner vos scripts.
Sachez que si vous avez un routeur Dlink, vous avez un DynDNS offert. Même chose si vous utilisez un serveur Synology, la société propose du mapping DNS dynamique. Notez aussi que si vous achetez un domaine chez Gandi, avec leurs API et un peu de code, il est possible de faire des MAJ de zone DNS en live. Même chose chez OVH. Cloudflare permet aussi de faire du DDNS.

Lire sur ces sujets

Data center un gouffre énergétique > Numérique et écologie : les data centers, des gouffres énergétiques ?

Optimisation d'infrastructure > Microsoft Technet: l'optimisation d'infrastructure

Enjeux technologiques de l'information > Lire "les enjeux technologiques de l'information et de la communication"

Processus de gestion ITIL > Capacité d'optimisation d'infrastructure: processus de gestion ITIL/COBIT 

Résolution des incidents > Centre de services et résolution des incidents sur site ITSM

Virtualisation des postes de travail > Virtualisation de l'infrastructure des postes de travail

Ou

Agent de télémétrie d'office Lire données collectées par l’agent de télémétrie d'Office.

Pourquoi Microsoft utilise la télémétrie Lire pourquoi Microsoft recueille vos données à l'aide d'un agent de télémétrie. ZDnet.fr

Revenus de la publicité Lire ce résumé sur les revenus générés par la publicité pour les sites connus.

Les multi-nationales à l'assaut de la vie privée Lire cet article "Les multi-nationales à l'assaut de la vie privée" par Marc Laimé

Windows 10 et secrets de télémétrie Lire "Windows 10 et les secrets de la télémétrie"sur ZDnet.fr

Windows 10 et secrets de télémétrieLire l'article de Michel Bauwens à propos du P2P sur Wedemain.fr

Windows 10 et secrets de télémétrie La neutralité du Net sur La quadrature du net.

Windows 10 et secrets de télémétrie Pouvez-vous faire confiance à votre ordinateur personnel ? Article publié en 2002 par R Stallman.

Windows 10 et secrets de télémétrie Ce qu'il fallait savoir en 2001 sur les méthodes marketing et le ciblage sur Internet.Tiré du site Uzine.net

Windows 10 et secrets de télémétrie Comment sélectionner un fournisseur de tests d’intrusion"

Windows 10 et secrets de télémétrie OpenDNS détecte les DNS malveillants avec le langage naturel

 

LINUX Administrateur Linux - Comment sécuriser son réseau Linux [par Nat Makarévitch]

:. Assistance informatique en ligne et dépannage à domicile du lun au sam de 9 à 19h .: Tél : 09.75.85.85.04
Une expertise technique à votre service pour résoudre vos problèmes informatiques; client, serveur, réseaux, objets connectés, Internet...
 

Major Geeks

Major Geeks
téléchargements
IOS, Android, Windows...

&

Téléchargez
Téléchargements
de
logiciels gratuits

 

Smarphone
Accès Smartphones

ADRESSE 1FOPLUS

procédures
Informations Techniques

 

Contact :
Téléphone 09.75.85.85.04
E-mail platoon3@gmail.com

Windows

Apple

Linux

 

ITtoolbox

techrepublic

 

Vidéos à voir
Vidéos

2011-2019@1fop+ [C.Platon] facebook