Le data center face aux risques

Picto hyperdisponibilité PCA PRA

 

Le data center est exposé à plusieurs types de risques.

A elles seules, les pannent représentent 40% des indisponibilités. Ensuite, les sinistres majeurs représentent 35% des situations difficiles à gérer pour les entreprises. Depuis quelques temps, les entreprises sont exposées à de nouveaux risques : les virus et les cyber-attaques.

Face à ces risques, il est impératif de protéger l’exploitation mais également les données et l’ensemble du patrimoine digital de l’entreprise.

J’ai rédigé une série de billets. Ils ont pour but de vous accompagner dans vos réflexions ; réflexions souvent personnelles et centrées sur l’entreprise.

Néanmoins, les questions clés que j’ai voulu aborder sont centrées sur le plan de continuité d’activité PCA et le plan de reprise d’activité PRA. Mais au fait, qu’est-ce que ce truc-là ?

Enfin vous trouverez quelques explications sur la solution que CERIEL a bâti spécifiquement pour les PME et PMI. L’objectif de ce dispositif est de répondre à leurs besoins de disponibilité élevée du data center tout en respectant vos contraintes budgétaires.

 

Comment et pourquoi choisir une technologie plutôt qu’une autre ?

 

Convergence, Hyperconvergence, SAN, SAS… Nous vous expliquons nos choix au travers de la suite de billets schématisée ci-dessous.

 

Plan PCA PRA Hyperdisponibilité

 

 

Lexique

PCA : plan de continuité d’activité. Il protège des pannes.

PRA : plan de reprise d’activité (Disaster Recovery en anglais). Il permet la reprise d’activité après un sinistre (feu, inondation, etc.)

 

Sur le même sujet, découvrez sur nos blogs :

PCA / PRA quelques réflexions

PCA / PRA Organisation

PCA / PRA Optimiser les solutions et les investissements

Des technologies au secours de l’entreprise

L’hyperdisponibilité

Hyperdisponibilité une solution testée et éprouvée

Hyperdisponiblité : exemples de fonctionnement

Hyperdisponibilité : exemples de transformation

Hyperdisponibilité : une solution testée et éprouvée

Picto hyperdisponibilité PCA PRA

 

On attend d’un PCA ou d’un PRA qu’il fonctionne au moment où on en a besoin.

La solution Hyperdisponibilité remplit parfaitement cette mission et va même au-delà. En effet, elle remet en état le fonctionnement de la solution une fois la crise passée. L’architecture fonctionnelle de cette solution permet de mettre en œuvre une exploitation unique, sur deux salles, de n’en voir qu’une et de n’en administrer qu’une !

Cette solution repose sur un ensemble d’éléments du marché (hyperviseurs, serveurs et baies de disques) et ce, quels que soient les éditeurs ou constructeurs.

Deux pré-requis doivent être respectés

– Un lien de type FC (Fiber Channel) doit relier les deux salles ; ce qui n’est pas forcément contraignant. En effet, de plus en plus d’opérateurs proposent des solutions en FC et notamment dans les grandes agglomérations. Cela l’est encore moins lorsque l’on reste dans un même périmètre limité à l’entreprise sur un ou plusieurs bâtiments.

– L’utilisation d’un boîtier prenant en charge la mise en oeuvre de la protection. Dans le cadre de notre démonstration, c’est l’Hyperswap d’IBM qui est utilisé.

Bien entendu, l’hyperviseur va jouer un rôle primordial. Toutefois, aucun pré-requis ne s’impose à ce niveau. L’hyperdisponibilité fonctionnera avec du VMware, de l’Hyper-V, du VIO ou des hyperviseurs sous Linux.

Etre multi-OS et permettre la cohabitation de plusieurs hyperviseurs avec l’hyperdisponibilité est une des forces de la solution. Ainsi, la solution permet de gérer des environnements Windows et d’autres OS comme l’Aix ou l’IBM i ou encore toute autre solution sous Linux.

Enfin, le savoir-faire pour mettre en œuvre la solution sera l’élément clé. Même si son exploitation ne demande pas de compétences pointues, sa mise en œuvre est une étape cruciale qui mérite d’être particulièrement soignée.

VMware (par exemple) et ses différents modules doivent impérativement être paramétrés en prenant en compte la solution dans sa globalité (serveur, disques, réseau). La solution hyperswap revêt également des spécificités qui doivent être respectées.

En place chez un certain nombre de nos clients*, cette solution est présentée « en live » lors de notre road show sous sa forme définitive. Panne d’alimentation, pannes matérielles, tout y est simulé pour que vous puissiez observer et vous rendre compte du comportement de l’infrastructure de démonstration telle qu’elle pourrait fonctionner chez vous.

* Les sites référents équipés peuvent être visités. Pour cela, merci de nous contacter.

En conclusion, l’hyperdisponibilité permet de mettre en œuvre PCA/PRA dans tout type d’infrastructure pour atteindre un RPO = 0 et un RTO = 0. Il ne s’agit pas d’une solution monolithique mais bien d’une solution taillée sur mesure. Dans certains cas, cette solution peut être bâtie à partir d’une infrastructure existante.

 

Lexique

PCA : plan de continuité d’activité. Il protège des pannes.

PRA : plan de reprise d’activité (Disaster Recovery en anglais). Il permet une reprise après un sinistre (feu, inondation, etc.)

Hyperswap : Fonctionnalité de la baie de stockage IBM Storwize. Elle remplace la réplication entre baies. Elle permet de gérer les différents scénarii de panne et d’y répondre automatiquement en lien avec l’hyperviseur.

 

Sur le même sujet, découvrez sur nos blogs :

Le data center face aux risques

PCA / PRA Quelques réflexions

PCA / PRA Organisation

PCA / PRA Optimiser les solutions et les investissements

Des technologies au secours de l’entreprise

L’hyperdisponibilité

Hyperdisponibilité : une solution testée et éprouvée

Hyperdisponiblité : exemples de fonctionnement

Hyperdisponiblité : exemples de transformation

L’hyperdisponibilité

Picto hyperdisponibilité PCA PRA

 

Les réflexions et les idées développées dans les précédents billets nous ont permis de bâtir une solution répondant aux besoins d’un très large panel de PME. Les contraintes budgétaires de certaines structures nous ont même obligé d’imaginer une solution à moindre coût.

Les objectifs à atteindre sont :

  • Assurer un fonctionnement du data center dans les conditions optimales de performance à tout moment,
  • Prendre en charge les pannes de manière transparente pour les utilisateurs,
  • En cas de perte d’une des deux salles, prendre en charge 100% des serveurs sur la seconde salle,
  • Ne perdre aucune donnée, soit assurer un RPO = 0,
  • Assurer un retour aux opérations RTO qui dépendra des ressources acquises ou non par l’entreprise,
  • Prendre en charge le retour à la normale (le cas d’un incendie ou de la destruction totale d’une des deux salles serait traité indépendamment).

Et tout cela, sans intervention humaine !

Nous avons bâti la solution opérationnelle répondant à toutes ces exigences. Elle est constituée de deux data centers mobiles. Nous l’avons présentée au cours des 4 derniers mois de l’année 2018 lors d’un road show.

Forts du succès de cette première expérience, nous reprendrons probablement la route au second trimestre 2019.

Ce qui a plu aux participants : « Dire ce que l’on fait. Faire (et montrer) ce que l’on dit ».

Plus de 35 entreprises ont pu observer la réaction en temps réel de notre solution face aux différents incidents auxquels nous l’avons soumis.

 

Lire les billets suivants sur l’hyperdisponibilité :

Hyperdisponibilité une solution testée et éprouvée

Hyperdisponibilité : exemples de fonctionnement

Hyperdisponibilité : exemples de transformation

 

Sur le même sujet, découvrez sur nos blogs :

Le data center face aux risques

PCA / PRA Quelques réflexions

PCA / PRA Organisation

PCA / PRA Optimiser les solutions et les investissements

Des technologies au secours de l’entreprise

 

PCA PRA : optimiser les solutions et les investissements

Picto hyperdisponibilité PCA PRA

 

 

Disposer d’un data center dans l’entreprise a un coût qui peut être important. Alors qu’il devrait être vu comme un centre de profit stratégique, le data center est très souvent considéré comme un centre de coût.

Il est donc très difficile pour la direction de l’entreprise de décider d’investir dans des dispositifs visant à garantir sa disponibilité.

 

Peut-on optimiser les investissements pour déployer un PCA / PRA ?

Cette question en amène d’autres telles que :

  • Comment s’assurer que chaque euro investi améliorera réellement la disponibilité du data center ?
  • Est-il raisonnable d’envisager de mettre en œuvre un PCA / PRA sans allouer un budget spécifique à la continuité et la reprise d’activité ?

Grâce à ces réflexions, nous avons pu choisir des technologies et des architectures permettant de disposer des bonnes ressources pour le data center, d’offrir aux utilisateurs des performances à la hauteur de leurs attentes et respecter les bonnes pratiques en matière d’exploitation du data center.

Imaginons qu’il vous soit proposé de profiter de la fin d’amortissement de votre data center pour évoluer vers une solution qui non seulement le moderniserait mais surtout vous permettrait d’en garantir sa disponibilité au travers de la mise en œuvre d’un PCA / PRA.

Saisiriez-vous cette opportunité ?

C’est précisément pour répondre aux besoins de l’entreprise en matière de modernisation de son data center et de mise en œuvre de son PCA / PRA que CERIEL a imaginé cette approche.

 

Sur le même sujet, découvrez sur nos blogs :

Le data center face aux risques

PCA / PRA Quelques réflexions

PCA / PRA Organisation

Des technologies au secours de l’entreprise

L’hyperdisponibilité

Hyperdisponibilité une solution testée et éprouvée

Hyperdisponibilité exemples de fonctionnement

Hyperdisponibilité exemples de transformation

PCA / PRA quelques réflexions

Picto hyperdisponibilité PCA PRA

 

Avez-vous estimé le coût de l’indisponibilité de vos data centers ?

Un arrêt de production a inévitablement un coût. Plus l’interruption est longue et plus ce coût risque d’être élevé.

Dans certaines entreprises, l’arrêt peut avoir un impact négligeable et n’engager aucun coût. Pour d’autres au contraire, la moindre interruption de l’activité peut être catastrophique et se chiffrer rapidement en centaine de milliers d’euros de pertes. Ainsi, l’activité et la taille de l’entreprise influent sur les moyens à mettre en œuvre pour protéger l’exploitation.

 

Avez-vous déjà pris le temps d’identifier les risques auxquels votre entreprise est exposée ? 

  • Panne matérielle
  • Erreur humaine
  • Défaut d’alimentation électrique
  • Sinistre divers (lesquels ?)
  • Incendie, catastrophe naturelle,
  • Etc.

La durée d’indisponibilité de vos data centers peut varier en fonction du type de risque rencontré.

Au bout de combien de temps une interruption d’exploitation pourrait-elle mettre en péril votre activité : 30 minutes, une demi-journée, une journée, deux jours ?

 

Estimez-vous être à l’abri de ces risques ?

Les statistiques mondiales sont formelles :

infographie statistiques de sécurité informatique

infographie statistiques de sécurité informatique

infographie statistiques de sécurité informatique
 

A chaque situation à risque, sa ou ses parades

Si on établit une échelle croissante du risque, on peut définir ainsi les solutions à mettre en œuvre :

PCA PRA échelle de risque

 

Avez-vous réfléchi au niveau de protection minimum nécessaire pour protéger votre entreprise ?

Certaines entreprises ont besoin d’un niveau de disponibilité élevé.

Même si c’est difficile à admettre, la prise de risque est élevée dans bon nombre de PME-PMI.

Il existe des solutions simples permettant de mettre en œuvre une protection de haut niveau à budget raisonnable.

Qu’il s’agisse d’un simple PCA permettant d’assurer une continuité de service malgré une panne ou d’un PRA permettant de redémarrer rapidement les services suite à un sinistre, il faut réfléchir aux solutions qui seraient les mieux adaptées aux exigences de l’activité de l’entreprise.

Expert en infrastructure sécurisée, nous vous conseillons dans vos réflexions et vos choix et vous accompagnons dans la mise en œuvre de votre projet.

 

Lexique

PCA : plan de continuité d’activité. Il protège des pannes.

PRA : plan de reprise d’activité (Disaster Recovery en anglais). Il permet une reprise après un sinistre (feu, inondation, etc.)

Bibliographie

Blog Aureon.com : https://www.aureon.com/blog/5-downtime–recovery-statistics-for-your-business-to-avoid

Etude Forester « The State of IT Resiliency and Preparedness »: https://www.drj.com/images/surveys_pdf/forrester/2013-Forrester-Survey.pdf

 

Sur le même sujet, découvrez sur nos blogs :

Le data center face aux risques

PCA / PRA Organisation

PCA / PRA Optimiser les solutions et les investissements

Des technologies au secours de l’entreprise

L’hyperdisponibilité

Hyperdisponibilité une solution testée et éprouvée

Hyperdisponiblité : exemples de fonctionnement

Hyperdisponiblité : exemples de transformation

Le Power9 est arrivé ! 10 ans de roadmap en un coup d’oeil

10 ans de Roadmap de Power System, le point culminant étant encore à venir. Cette année, le Power9 d’IBM est le point central des évolutions technologiques et marketing de cette machine. Comment se positionne le Power9 dans l’historique du Power et de l’AS/400, (bien sûr) et que reste-il à venir ?

L’historique des évolutions du Power System d’IBM et les prévisions à venir – Annonce Power9 – Episode 2

Parfois, une belle image est bien plus explicite qu’un long discours !

L’illustration suivante, bien que très fortement tronquée, montre la longévité du Power System, bien sûr, mais surtout la volonté d’IBM de faire régulièrement évoluer la technologie de ses machines. En effet, cette roadmap démarre au Power6 (en 2007) et positionne déja le Power10, alors que nous vous proposons de découvrir le mois prochain le Power9. Le long chemin parcouru depuis le S/38, S/36 et le RISC 6000 d’IBM permet d’entrevoir un avenir radieux pour cette technologie. Outre le fait que le Power9 (et le 10 aussi) assure le maintient de l’IBM i (OS400) avec un niveau de performance inégalé à ce jour, nous vous présenterons le 12 Avril chez CERIEL toutes les stratégies de pointe qu’elle permet d’envisager (Big Data, Intelligence Artificielle, la virtualisation avec du LX86…)

Inscrivez-vous à notre présentation du Power9 du 12 Avril de 9H00  à 12H15

Présentation du Power9 le 12 Avril chez CERIEL- Episode 1

Tout savoir sur le Power9 d’IBM

Le Power9 est arrivé !

Présentation du Power9 le 12 Avril chez CERIEL- Episode 1

Depuis 1988, l’AS/400 est au coeur des systèmes de gestion d’un grand nombre de PME/PMI. Un long chemin a été parcouru depuis, et malgré tout, l’AS/400 (oups ! il faut dire : le Power System i…) continue son aventure cette année avec l’arrivée du processeur P9 qui vient équiper la nouvelle gamme Power9 d’IBM.

Cet OS dure depuis 30 ans, sans compter les années S/38 et S/36 pour les connaisseurs. C’est donc avec beaucoup d’humilité que CERIEL vous invite à la présentation des nouveaux  Power System P9 , le 12 Avril chez CERIEL.

IBM i  + Aix + Linux et Lx86 + Virtualisation

Cette annonce est d’autant plus interessante qu’elle ne couvre pas simplement les besoins des clients historiques AS/400. En effet, la gamme permet de répondre à la fois aux besoins d’évolutions des machines supportant de l’OS400 (IBM i) mais aussi des entreprises ayant fait le choix de l’AiX d’IBM.

Ce n’est pas tout !

Le Power System peut aussi prendre en charge des missions LINUX ou LX86 (Windows porté sous Linux).

Inscrivez-vous à notre présentation du Power9 du 12 Avril de 9H00  à 12H15

ATTENTION , Fin annoncée de support des P6, P7 et P7+

Le P9 permet de remplacer très favorablement votre machine actuelle. Donc si aujourd’hui vous êtes l’heureux propriétaire d’un iSeries ou d’un Power System 6, 7 ou 7+ ; il est peut être temps de regarder ce que l’arrivée du Power9 représente pour vous.

Si vous avez un iSeries ou un Power6 voire certains Power7, il est fort probable que le support ne soit plus assuré par IBM.

A toute fin utile, vous trouverez la liste de certaines des machines dont la fin de support a été annoncée par IBM  :

 

Power6

8203 E4A  Fin de support depuis 31/12/2017

Tous les Power Blade (JS12, JS23, JS43 ) depuis le 31/12/2017

Tous les autres modèles de Power6 à partir de Mars 2019

 

Power7

Sortent de support en Septembre 2019 :

8202 – E4B , E4C

8231 – E2B , E1C , E2C…

8204 – 8205

8233 – 9117

 

Power7+

Tous les modèles Flex P260 P270 P460 sont déjà sortis de support.

 

10 ans de roadmap Power System

 

Pour de plus amples informations, contactez William Sydney-Smith au 02 35 60 89 09

 

 

IBM VERSE et IBM DOMINO 9 : les 2 font la paire

 

 

ibm_verse_domino

 

 

En ce début d’année, et à quelques semaines de la conférence IBM CONNECT 2017, il nous semble utile de relayer quelques annonces, ou de faire quelques rappels, concernant les solutions IBM, dans la catégorie « Social » de leurs offres, et plus particulièrement sur les solutions IBM VERSE.

 

Dès juillet 2015, dans des précédents billets, nous présentions la solution IBM VERSE et la volonté de l’éditeur de « réinventer la messagerie ».

La messagerie réinventée par IBM : https://www.ceriel.fr/actualites-la-messagerie-reinventee-par-ibm-124.html

IBM VERSE une messagerie qui vous aime : http://grandes-tendances-technologiques.ceriel.fr/ibm-verse-une-messagerie-qui-vous-aime/

 

A l’époque, et jusqu’à très récemment, IBM VERSE ne se déclinait qu’en environnement Cloud, voire dans des infrastructures hybrides.

Tout au long de ces derniers mois, les fonctionnalités ont évolué et se sont enrichies mais clients et partenaires n’avaient de cesse que de réclamer la déclinaison On Premise de cette « nouvelle messagerie ».
Parce que tous les clients ne souhaitent pas externaliser leur environnement de messagerie, ou parce que les environnements complexes ne sont pas forcément facilement migrables vers le Cloud.

Tout au long de 2016, IBM a annoncé la sortie de la version IBM VERSE On Premise avant la fin de l’année… Ce fut le cas le 30 décembre 2016 ! Ouf, il était temps.
Cette sortie était stratégique et politique.
On parle ici de la version 1.0.0. La prochaine est attendue (et officieusement annoncée) en février, pendant IBM CONNECT.

Cette sortie tant attendue nous permet aujourd’hui de présenter les grandes lignes et les annonces importantes autour de cette plateforme.

 

1 – IBM Domino 9.0.1 sera supporté jusqu’en 2021, et la version 8.5.3 jusqu’en septembre 2018 : IBM Domino n’est donc (toujours) pas mort et bénéficie d’une roadmap de 4 ans minimum.

Voilà qui devrait rassurer plus d’un client et le conforter dans son choix (parfois ancien) de capitaliser sur la plateforme riche de développement qu’est IBM Domino (qui ne se résume pas qu’à une simple messagerie, rappelons-le).

 

2 – Les prochaines versions de IBM Domino se feront sous la forme de « Feature Packs », et toujours sous la version 9.0.1 : il n’y a plus de « nouvelle version » mais des évolutions permanentes (sur le modèle de distribution Cloud).

Les Fix Packs laissent la place aux Feature Packs…. C’est toujours pratique de conserver les mêmes initiales !

 

3 – De nouveaux templates vont être livrés progressivement, à côté des Feature Packs, pour apporter des évolutions fonctionnelles.

En effet, si les versions logicielles ne changent plus, il nous faut quand même bénéficier de nouvelles fonctionnalités pendant les 4 prochaines années… Modèle Courrier, Base Applicative, Annuaire…

 

4 – IBM VERSE reste la solution phare dans la gamme Social de l’éditeur, en mode Cloud, et la déclinaison IBM VERSE On Premise est donc disponible depuis le 30/12/2016 : cette solution s’appuie sur une plateforme IBM Domino 9.0.1 et vient ajouter des fonctions « sociales » aux modèles classiques

Les plateformes supportées sont aujourd’hui Windows et Linux, puis très prochainement AIX. Attention : il n’est rien prévu pour les clients IBM Domino sous OS400 à ce jour !
Il est important de préciser que IBM VERSE vient bien s’installer par-dessus un serveur IBM DOMINO MAIL (exigences requises : version 9.0.1 FP7) et ne se comporte pas simplement comme une passerelle ou un serveur d’accès client.

 

5 – Les fonctions « sociales » sont assurées par les produits IBM Connections (Files et Profiles) qui sont incluses dans les abonnements de base pour les clients sous maintenance logicielle.

IBM Connections Files fournit un environnement de partage et de gestion de fichiers.
IBM Connections Profiles permet de définir les collaborateurs dans un annuaire et de retrouver ceux dont vous avez besoin (réseau) grâce à différents critères ou expériences.
Ces briques fonctionnelles nécessitent l’installation et la configuration d’un serveur IBM CONNECTIONS, dans un mode simplifié pour débuter.
Précisons que ces liaisons « sociales » sont optionnelles, mais ce sont bien elles qui apportent une grande partie de la plus-value de IBM VERSE.

 

6 – IBM Domino fonctionne avec les clients Outlook avec l’option IMSMO (IBM Mail Support for Microsoft Outlook).

Il s’agit de ne pas faire l’impasse sur le client de messagerie le plus déployé et utilisé, très souvent à l’origine des migrations vers Ms Exchange ou Office 365 (parce qu’il est « plus beau », « plus moderne », et surtout parce qu’il est déployé dans tous les packs Office et inonde les postes clients, professionnels et personnels).
En conclusion, reprécisons ce qu’est IBM VERSE On Premise : un type d’accès client complémentaire à ceux qui existaient déjà, qui apporte des fonctionnalités sociales inédites et propose une nouvelle approche de la messagerie et de la collaboration au quotidien.
Le schéma ci-dessous illustre ces différents accès possibles.

 

ibm_domino_verse

 

 

IBM VERSE On Premise ne remet donc pas en cause l’architecture IBM DOMINO déployée ; ce n’est pas le « successeur » de IBM DOMINO Mail, mais bien une évolution dans l’utilisation de la messagerie, avec des fonctionnalités et des interfaces similaires à la distribution pure Cloud.

Nous pouvons vous accompagner dans vos réflexions et vous apporter l’expérience de nos consultants experts certifiés IBM Messaging and Collaboration. Contactez CERIEL Infrastructure & Services IT au 02 35 60 89 09.

Office 365 l’atout agilité des PME et des TPE

office-365-logo300

 

« L’informatique idéale fait gagner en agilité et surtout, se fait oublier… ». C’est précisément ce que cherche le responsable informatique de cette PME : donner aux collaborateurs de l’entreprise les moyens d’exercer efficacement leur métier et se libérer le plus possible des contraintes d’exploitation des infrastructures informatiques.

L’entreprise dispose de plusieurs sites et ses forces de vente, itinérantes, sont réparties sur l’ensemble du territoire français.

Les objectifs du responsable informatique sont clairs : simplifier la gestion du parc, assurer la disponibilité optimale des ressources, sécuriser les données et rationaliser les coûts.

 

Simplifier la gestion du parc

Comme dans beaucoup d’entreprises, le parc de postes de travail est hétérogène. Dans le cas présent, il est également partiellement obsolète. L’inventaire met en évidence des machines toujours sous Windows XP et d’autres sous Windows 7. Certaines sont équipées d’un pack Microsoft Office 2007 et d’autres plus récentes d’un Office 2013.

Les utilisateurs accèdent à une messagerie externalisée POP / SMTP. Elle permet simplement l’envoi et la réception de messages et propose un simple agenda personnel.

Les cadres dirigeants, les managers, les commerciaux et certains techniciens sont équipés de smartphones. Là aussi, la flotte est hétérogène. Les cadres dirigeants sont équipés d’iPhone iOS et les salariés d’appareils Androïd. Le smartphone permet, entre autres, aux collaborateurs de se connecter à leur messagerie. Quelques tablettes sont confiées aux techniciens pour accéder à leur application métier.

Il est question de renouveler une partie des postes de travail et de mettre à niveau le reste du parc. Nous étudions donc une solution permettant de traiter à la fois les questions liées aux licences OS et logiciels, à la mobilité et à la sécurité ; le tout en respectant les contraintes budgétaires du client.

Pour répondre à ces différentes exigences, il faut une solution à la fois riche fonctionnelle, fiable et souple. L’offre Office 365 se prête bien à cet exercice.

Grâce à la souplesse de l’offre Office 365, nous optons pour un mix entre différents types de licences :

– Les machines existantes sous Windows 7 et Office 2010 sont équipées d’Office 365 Business Essential. Grâce à cette version d’Office 365, chaque poste peut accéder en ligne à Office Online, à la messagerie (50 Go), à l’espace de stockage 1 To et de partage de fichiers et à la solution de vidéoconférence HD.

– Les nouvelles machines sont équipées d’Office 365 Business Premium. A la différence avec Office 365 Business Essential, Office 365 Business Premium permet d’installer les outils Office sur 5 dispositifs (PC / Mac, tablettes, smartphones). Ainsi, l’utilisateur dispose de tous les outils Office 365 pour travailler connecté ou non et récupérer ses données quel que soit le dispositif sur lequel il travaille.

Grâce à la console d’administration Office 365 et à la mise à jour automatique des logiciels et services, le responsable informatique n’a plus qu’à piloter la distribution des services aux utilisateurs sans courir derrière eux.

 

Assurer la disponibilité optimale des ressources et sécuriser les données

Microsoft garantit 99,9% de disponibilité de ses applications et de ses services ainsi que la protection de vos données dans des centres d’hébergement hautement sécurisés en Europe (prochainement en France). Certes, vous n’êtes pas à l’abri d’un coup de pelle malencontreux sur la fibre qui dessert votre quartier et qui bloquerait l’activité de bon nombre d’usagers. Grâce à One Drive, vous pouvez toujours travailler en mode déconnecté avant de retrouver la connexion et de synchroniser vos données.

Grâce au service Exchange Online, vos collaborateurs ont accès à leur messagerie à tout moment et depuis n’importe quel dispositif y compris mobile. L’avantage : les mails sont stockés et sécurisés ailleurs que sur les postes de travail. En plus, vous bénéficiez des fonctionnalités d’agendas partagés qui facilitent la planification des réunions et la gestion des plannings d’équipes.

Grâce au service Skype Entreprise, vous pouvez désormais organiser vos réunions sans obliger vos collègues distants à se déplacer. Non seulement vous allez gagner du temps mais en plus, vos collègues vous en remercieront.

 

Rationaliser les coûts

Faire le choix de services externalisés comme Office 365, c’est changer de stratégie. L’abonnement à ce service, au coût maîtrisé et prévisible, permet de ne plus penser investissements informatiques mais budget d’exploitation.

De plus en plus de PME optent pour la simplicité et externalisent une partie de leur informatique. La messagerie est le premier outil concerné par cette mesure. Nous sommes fréquemment interrogés pour accompagner les entreprises dans cette démarche. Je vous invite à lire le billet « Tous les chemins peuvent mener à Office 365 » de Stéphane NORMAND, notre responsable technique au sujet de la migration vers Office 365.

 

Office 365 facilite le travail des petits entrepreneurs

Consultante depuis de nombreuses années au sein d’une société de conseil, Madame M. décide de voler de ses propres ailes et de créer sa petite entreprise.

Dans ces métiers de service et de conseil, les clients entretiennent une relation privilégiée avec la personne qui les accompagne tout au long de l’année et qui connaît leur activité ; relation bien plus étroite qu’avec l’entreprise qui leur a vendu la prestation.

Pour l’aider à lancer son activité, l’employeur de Madame M. lui confie quelques-uns des comptes qu’elle suit depuis un certain nombre d’années et lui accorde la possibilité de conserver ses dossiers (emails, carnet d’adresses et documents).

Une fois toutes les démarches de création d’entreprise achevées, Madame M. est prête à poursuivre son activité à son compte.

Pour être totalement opérationnelle, il lui faut s’équiper de quelques outils informatiques compatibles avec ceux utilisés par ses clients et partenaires : suite bureautique, messagerie et agenda professionnels (nom de domaine propre), stockage de fichiers. Madame M. intervient régulièrement chez ses clients. Elle doit pouvoir accéder à ses outils de travail depuis n’importe où et depuis n’importe quel équipement mobile à sa disposition (son ordinateur portable, sa tablette et son smartphone) et pouvoir également partager des fichiers volumineux avec ses clients.

Pour répondre à l’ensemble de ses besoins, nous installons Office 365 Business Premium. Cette version d’Office 365 lui permet d’installer la suite bureautique Office, la messagerie et l’agenda Outlook, le stockage et le partage de fichiers One Drive sur l’ensemble de ses équipements et de travailler en toute circonstance ; connectée ou non à internet.

Nous procédons à la migration et à la récupération dans un format compatible Office 365 de l’intégralité du contenu de son ancienne boîte mails et de son carnet d’adresses (Lotus Domino Notes 8.5.1).

Cela fait un an que Madame M. vole de ses propres ailes. Son activité a bien démarré et elle est satisfaite du niveau de productivité que lui offre Office 365.

Pour se libérer des tâches administratives et des prises de rendez-vous, elle a fait appel à une personne qui travaille quelques heures pour elle chaque semaine. Nous avons installé Office 365 sur son poste. Désormais, elles partagent l’agenda et les fichiers. Grâce aux fonctionnalités de co-édition offerts par Office 365, elles travaillent sur les mêmes documents et suivent leurs révisions en temps réel leur permettant de répondre rapidement aux demandes des clients.

 

ADOPTEZ OFFICE 365, CERIEL VOUS ACCOMPAGNE
Découvrez Office 365 et les services proposés par CERIEL INFRASTRUCTURE & SERVICES IT


INVITATION A NOTRE ATELIER DEMONSTRATION OFFICE 365

Office 365 ne se limite pas à la messagerie ni même à la suite bureautique !
Le 16 mars 2017 nous présenterons à Louvigny (14 Caen) le large éventail d’usages professionnels auxquels répond cette solution. Soyez des nôtres et inscrivez-vous vite en ligne ou contactez CERIEL INFRASTRUCTURE & SERVICES IT au 02 35 60 89 09

 

A LIRE EGALEMENT SUR NOS BLOGS :

Tous les chemins peuvent mener à Office 365

Migration Office 365, ce que vous devez savoir

Se protéger des ransomwares

Ransomware atack / Computer virus crime

 

La généralisation des échanges numériques et l’utilisation massive d’internet au travers de multiples dispositifs de communication (PCs, tablettes, smartphones, objets connectés, etc.) offrent aux pirates informatiques un terrain de jeu illimité. Les failles potentielles de sécurité sont nombreuses et les techniques d’attaque se multiplient : rançongiciel ou ransomware, hameçonnage, etc. Les analystes s’attendent d’ailleurs à une augmentation des nouveaux types d’attaques principalement vers les smartphones, les serveurs web et les bases de données.

Les pirates sont à l’affut de toute information qui circule sur internet et qui les alerte sur les failles logicielles rapidement exploitables. Il arrive parfois qu’ils en soient informés avant les éditeurs. Dans ce cas, l’éditeur n’a pas le temps de mettre au point un correctif de sécurité que les pirates ont déjà développé et lancé une attaque dite « zero day » (« qu’est-ce qu’une vulnérabilité ZETA ou zero day » par Kaspersky lab). Malheureusement, les éditeurs d’applications disposent de peu de moyens pour se protéger de ce type de vulnérabilité identifiée récemment.

 

Les ransomwares font la une

Depuis un peu plus de deux ans, on assiste à une explosion du nombre d’attaques de type « ransomware » ou rançongiciel en français. Elles sont si efficaces qu’elles se généralisent (augmentation de 125% entre 2014 et 2015 selon le rapport Symantec 2015 paru dans Channelnews) et qu’elles risquent de se poursuivre longtemps.

 

Evolution des attaques de ransomware entre novembre 2015 et mars 2016 – Source Check Point Software Technologies

 

Evolution des attaques de ransomware

 

 

Les médias en parlent tous les jours :

Ministère de l’Intérieur français : « Cryptolocker : une prise d’otages en 2.0 »

Le Monde.fr le 24/02/2016 : « Des hôpitaux français eux aussi victimes de chantage informatique »

Le Figaro.fr le 12/03/2016 : « Locky, le « rançongiciel » qui cible les abonnés de Free »

Ouest France du 04/04/2016 : « Petya. Ce « ransomware » verrouille totalement votre ordinateur ! »

 

Qu’est-ce qu’un ransomware ?

Le ransomware est un dispositif d’attaque informatique déclenché la plupart du temps par l’utilisateur lui-même. C’est par exemple, une pièce jointe à un mail qui est ouverte par l’utilisateur sans qu’il ait pris le temps de vérifier l’identité réelle de son émetteur (qu’il croyait être son collègue et dont l’identité a été usurpée) ni même le type et la qualité de la pièce jointe. Une fois la pièce ouverte, l’utilisateur ne peut que déplorer les dégâts instantanément causés par le ransomware.

Lorsque le ransomware s’active, vous êtes informé au travers d’une interface très explicite et persuasive que toutes vos données accessibles sont instantanément chiffrées et renommées sur l’ordinateur en local ou via toute connexion (exemples : lecteurs réseau, disques durs externes, clés USB, etc.). Vous êtes informé que vous pouvez récupérer vos données moyennant le versement d’une rançon et qu’à défaut de paiement dans un délai court et précisé vos données seront purement et simplement perdues puisque non déchiffrables. Les messages sont suffisamment explicites pour que vous soyez certain que vos données ont bien été piratées et qu’elles ne sont plus accessibles.

Pour que leurs attaques payent aussi bien auprès des particuliers que des entreprises, les hackers adaptent le montant des rançons à leurs cibles et à leur capacité financière. Elles sont estimées à une valeur moyenne variant de 150 à 400 Euros.
Bien renseignés, les hackers adaptent le message à la langue de leurs interlocuteurs et leur proposent différents moyens de paiement comme par exemple des cartes cadeaux (Amazon, iTunes, etc.). Enfin, ils guident leurs victimes en leurs indiquant avec précision la marche à suivre.

Autre exemple d’attaque : Nos chères têtes blondes en quête de la dernière saison de telle ou telle série sont également la cible des hackers. Bien entendu, les hackers savent que les téléchargements chez les particuliers se font souvent depuis l’ordinateur de la maison. L’infection courante dans ce cas est par exemple celle du virus Cerber. Là encore, les données sont verrouillées et une rançon est demandée. Bien entendu, plus la victime met de temps à réagir pour payer et plus le montant de la rançon augmente.

Selon un rapport publié par Verizon DBIR en 2016, la principale source de propagation des infections est la pièce jointe à un email.

Selon ce rapport de 2016, les 5 premières sources d’infection aux malwares sont :
– Les pièces jointes
– Les sites web malveillants
– Les liens email
– Le téléchargement de malware
– La propagation via le réseau

 

Comment fonctionnent les ransomware ?

Partant du principe que « la préparation prime l’action », la mise en œuvre d’un ransomware respecte 3 phases successives :

  • 1ère phase : La préparation et la pré-infection

Cette phase peut prendre quelques heures voire quelques mois partagée entre la reconnaissance de la cible, le choix de l’arme et le verrouillage de la cible jusqu’à la livraison du malware à son destinataire.

  • 2ème phase : L’intrusion et l’infection

Lorsque l’utilisateur se rend compte qu’il est attaqué, il est déjà trop tard. L’installation du ransomware n’a pris que quelques fragments de secondes. Le message des hackers apparait déjà à l’écran.

  • 3ème phase : La post-infection

Pour un ransomware, la post-infection est courte car l’objectif est que la victime paye le plus vite possible. La clé de cryptage de vos données est générée instantanément par un serveur de commande et de contrôle. On vous annonce précisément le mode opératoire pour déverrouiller vos données et les conditions de règlement pour obtenir leur déverrouillage.

 

Le ransomware attaque par étape

Quel que soit le moyen utilisé pour infecter (lien web, clé USB, malware, fichier joint, etc.), les hackers s’assurent que l’utilisateur infecte lui-même sa machine en exécutant un code malveillant. Cela peut être par le biais d’un fichier Word, d’un PDF, d’un exécutable ou de toute autre sorte d’objet.

Ils s’assurent que le malware soit persistant. Pour cela, il va atteindre la clé de registre, le process windows svchost.exe, explorer.exe, etc. Il va tenter de supprimer les shadows copies en utilisant Microsoft vssadmin.exe.

Ensuite, il va se connecter à un serveur dit de commande et de contrôle qu’il va générer automatiquement. C’est ce serveur qui va lui fournir une clé publique unique pour la machine qu’il a infectée. Il va ainsi scanner tous les répertoires et les disques connectés à la machine ainsi que l’ensemble des partages réseaux auxquels elle a accès afin de pouvoir les crypter.

Grâce à la clé publique, il chiffe les fichiers. Il n’a plus alors qu’à expliquer précisément à la victime la procédure à suivre pour payer la rançon et déchiffrer ses fichiers. Par malchance, il arrive que d’autres fichiers exécutables soient installés pour prolonger l’attaque.

 

Parmi les ransomwares connus

Ils ont déjà fait beaucoup de dégâts et ne sont pas près de s’arrêter. D’ailleurs, il s’en développe de nouveaux tous les jours.

– Crytolocker : Il est très virulent. On note qu’il est capable de créer un millier de nouveaux serveurs de commande et de contrôle par jour.
– CyberPolice : Celui-ci est particulièrement dangereux pour les smartphones Android version 4. Il s’installe grâce à une application malicieuse et demande le paiement d’une rançon en carte cadeau iTunes.
– Teslacrypt : Ce ransomware visant les joueurs n’est plus actif. D’ailleurs, ses clés de déchiffrement ont été publiées sur internet. Il utilise une faille Adobe Flash pour pirater les jeux (Call of Duty, World of Warcraft, Minecraft et World of Tanks) dont il chiffre les données.
– Reveton : Il s’agit d’un vieux ransomware qui se diffuse régulièrement. Il bloque l’écran en se faisant passer pour le FBI.
– RaaS ou Ransomware as a Service : Toujours plus fort ! Moyennant finances, les hackers mettent à votre disposition un site pour créer et diffuser vos propres attaques. Inutile de préciser que cette expérience est très fortement déconseillée !

Il existe beaucoup d’autres ransomwares comme par exemple :
– Locky : On ne le présente plus. Depuis 2015, Locky a été identifié dans 95% des cas d’attaques enregistrés dans les entreprises françaises.
– Cryptodefense
– Critoni / CTB-Locker
– Rokku
– Maktub
– Petya : il chiffre les disques
– Kimcilware : il cible les serveurs uniquement…

 

Comment réagir face aux ransomwares ?

Comme vous l’avez compris, ces attaques fonctionnent si bien qu’elles vont se développer. Pour se protéger des ransomwares, il faut détecter et bloquer les menaces. Toutefois les malwares étant de plus en plus sophistiqués, aucune solution ne pourra à coup sûre empêcher l’infection.

La règle en cas d’infection : Débranchez la machine infectée du réseau. Isolez les serveurs de fichiers le temps de localiser l’origine et la portée de l’attaque. Une fois stoppée, ne payez pas et portez plainte ! Soyez extrêmement vigilants car certains ont payé et n’ont jamais retrouvé leurs données.

Conseil n°1 – Sauvegardez régulièrement vos données !
Assurez-vous de la qualité de vos sauvegardes en les testant et surtout, méfiez-vous du fait que vos sauvegardes ne soient pas accessibles par le biais d’un simple accès réseau car elles seraient instantanément cryptées et donc inutilisables. Il est très important de conserver des sauvegardes « hors ligne », sur bande LTO par exemple, à l’extérieur de l’entreprise.

Conseil n°2 – Ne soyez pas administrateur de votre poste
Grâce au statut d’administrateur de votre poste, le ransomware infecte plus facilement vos données sans rencontrer de difficultés à parcourir vos réseaux.

Conseil n° 3 – Appliquez les patchs de sécurité
Par sécurité, il est conseillé d’appliquer régulièrement les nouveaux patchs de sécurité Windows, Microsoft Office, Adobe Acrobat, Adobe Flash, Google Chrome, Internet Explorer, Firefox, etc. Méfiez-vous des exploits de navigateurs car ils sont la source fréquente d’attaques. Pensez à désactiver les macros car là aussi les attaques sont fréquentes.

Conseil n° 4 – Eduquez vos utilisateurs
Eduquer les utilisateurs est primordiale car ils sont souvent à l’origine des infections.

Conseil n°5 – Installez un antivirus
Même si l’antivirus traditionnel qui s’appuie sur les signatures n’est plus vraiment efficace, il reste tout de même nécessaire pour se prémunir des attaques virales traditionnelles et toujours actives.

Conseil n°6 – Veillez à la réputation des sites
En bloquant l’accès à des sites malicieux et en bloquant les spam et le phishing vous pouvez limiter l’action du malware et éviter l’infection initiale. D’autre part, n’oubliez pas que bon nombre de ransomwares se connectent à des serveurs de commande et de contrôle.

Conseil n°7 – Créez une liste des applications saines
Puisque beaucoup de ransomwares utilisent des exécutables, assurez-vous de bloquer les sources inconnues ou suspectes en créant une liste des applications sans risque ou à très faible risque. Certaines restrictions via GPO sur les environnements Microsoft permettent de ne pas autoriser de process hors liste blanche, cela permet de se protéger de certaines attaques (mais pas toutes !) mais promet beaucoup moins de souplesse aux utilisateurs pour l’installation de nouveaux logiciels.

Conseil n°8 – Testez les fichiers en amont de votre réseau
Les solutions de sandboxing permettent de tester les fichiers avant qu’ils entrent sur le réseau. Ces solutions visent particulièrement les attaques email et web. Il est possible que certaines solutions de sandboxing aient un impact sur le délai et perturbe un peu les utilisateurs mais leur action vous met à l’abri de bien des catastrophes.

Conseil n°9 – Nettoyez les documents
Tous les documents de type Word, PDF ou autres fichiers courants doivent être analysés et nettoyés avant d’être délivrés à leur destinataire. Des solutions de sanboxing comme Sandblast de Check Point permettent de « nettoyer » les fichiers Word, PDF et autres. On entend par nettoyer, par exemple, désactiver les liens hypertextes, supprimer les macros…

Conseil n°10 – Déchiffrement SSL
Une attention toute particulière doit être apportée aux flux chiffrés puisque près de la moitié des attaques passent par ces flux.

 

Quelles stratégies adopte un acteur majeur de la sécurité IT tel que Check Point Software Technologies ?

Pour réduire au maximum les risques d’infection par un ransomware, Check Point met en œuvre des solutions capables de détecter et de bloquer le malware. Elles agissent à plusieurs niveaux :

– 1er niveau : Interception des virus connus ou anciens grâce à ses solutions IPS, antivirus et antibot

– 2ème niveau : Détection des virus inconnus ou zero day et émulation OS et analyse au niveau des instructions envoyées au CPU grâce à sa solution Sandblast

Philippe RONDEL, Directeur Technique de Check Point France, s’est exprimé sur notre blog sur la stratégie de son entreprise sur le marché de la sécurité. Je vous invite à lire son billet.

 

Si les pratiques actuelles de piratage informatique vous intéressent, je vous invite à visiter le site (fiable) Hack Academy.

 

Si vous avez besoin de conseils ou d’un accompagnement sur un projet de sécurité IT, n’hésitez pas à m’en faire part ou bien à contacter CERIEL Infrastructure et Services IT.

 

Evénement technique à ne pas manquer !

Pour aider les entreprises à se protéger de ces menaces, CERIEL Infrastructure et Services IT et Check Point Software Technologies organisent le 22 septembre 2016 à Mont Saint Aignan (banlieue de Rouen 76) une table ronde technique sur le thème « Faire face aux attaques Zero Day ». Venez échanger avec les autres participants !