Quantcast
Channel: Le blog d'Ikoula
Viewing all 278 articles
Browse latest View live

Créer un dump avec SQL Server

$
0
0

Comment créer un dump de sa base de donnée SQL server ?

Un Dump c'est quoi ?

Désigne généralement une copie brute de données d'un périphérique à un autre, par exemple, pour effectuer une sauvegarde de données, les afficher sur un terminal, ou faire persister les données d'une mémoire vive. Il se distingue de la sauvegarde qui désigne des copies structurées.

Déroulé sur SQL Server

Afin de procéder, nous allons avoir besoin de "SQL Server Management Studio" dans sa version la plus récente.

C'est quoi SQL Server ?

SQL Server est un système de base de données en langage SQL développé et commercialisé par Microsoft.
Si vous n'avez pas le programme, vous pouvez le récupérer via le lien suivant

Lancez le programme, celui-ci va alors vous demander de vous identifier :
SQL server connect

Server type : Database Engine
Server name : Renseignez ici l'adresse ip de votre prestation ou votre domaine
Authentification : SQL Server Authentification
Login : votre utilisateur
Password : Votre Mot de Passe

Une fois connecté, trouvez votre base de données dans le menu de gauche, puis faites un clic-droit dessus afin d'obtenir le résultat suivant :

generation de script
Cliquez ensuite sur generate script
Cela va ouvrir un assistant
Faites nextà deux reprises jusqu'à arriver à l'écran suivant et cliquez sur Advanced :
generate-script-4
Modifiez alors la ligne "Types of Data to script au profit de la valeur "Schema and Data" puis faites OK.
Pensez également à renseigner le nom et l'emplacement de votre dump en cliquant sur "..." en face du champ "File name"

Faites "Next" jusqu'au finish.
Une fois les opérations terminées, votre dump sera sur votre ordinateur.

Conclusion

Vous venez de réaliser une sauvegarde au format texte de votre base de données MSSQL.

Installer DKIM sur Postfix sous Debian

$
0
0

Introduction



Afin d'éviter de voir finir ses e-mails dans les spams, il peut être intéressant de mettre en place un DKIM dans ses e-mails.

DKIM ou DomainKeys Identified Mail est une méthode d'authentification des e-mails. Cette méthode permet de signer un e-mail avec un identifiant de domaine émetteur, ce qui peut s'avérer utile pour connaitre le responsable de l'envoi en cas de réclamation.

Pré-requis


Premièrement, il vous faudra avoir votre système le plus à jour possible
apt-get update apt-get upgrade
Pour conserver Debian à jour, vous devez avoir une liste des dépôts officiels. Vous pourrez trouver une liste des dépôts disponibles chez Ikoula et les instructions d'installation à cette adresse.
Avertissement : Avant toute modification de votre système prévoyez toujours une sauvegarde des fichiers en cas de mauvaise manipulation.
Lorsque le serveur est en production, il est conseillé de réaliser des opérations lors des heures les plus creuses de votre activité


Mise en place


Installation d'OpenDKIM

Installation
apt-get install opendkim opendkim-tools

Configuration
Elle se fait via 2 fichiers : /etc/opendkim.conf et /etc/default/opendkim.
/etc/opendkim.conf
- Ouvrir le fichiers
vi /etc/opendkim.conf
- Ajouter les lignes suivantes au fichier /etc/opendkim.conf
AutoRestartRate 10/1h
UMask 002
Syslog yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:17789@localhost


Voici les différents paramètres : AutoResart : Redémarrer automatiquement le service en cas d'erreur.
AutoRestartRate : Le nombre de redémarrage maximum dans un temps donné. Par exemple, 10 / heure = 10/1h
UMAsk : Accorder les permissions totales pour l'utilisateur défini par son userID, et accorder des permissions en lecture et exécution pour les autres utilisateurs.
Syslog / SyslogSuccess / LogWhy : Activer les journaux détaillés pour le service.
Canonicalization : La mise en forme canonique des messages de log.
ExternalIgnoreList : Les hôtes externes autorisés à envoyer des e-mails depuis ce serveur sans authentification.
InternalHosts : Les hôtes internes pour lesquels les e-mails sortants doivent être signés.
KeyTable : Assure la liaison des noms de clés avec les fichiers de clé.
SigningTable : La liste des signatures qui seront utilisées pour un message. Le choix se base sur l'adresse expéditrice.
Mode : Le mode opératoire d'OpenDKIM. (s) signature et (v) vérification.
PidFile : Emplacement du fichier de pid contenant l'identifiant processus du service.
SignatureAlgorithm : L'algorithme de chiffrement choisi pour encoder les signatures.
UserID : L'utilisateur et son groupe qui exécutera le service OpenDKIM.
Socket : Le port d'écoute sur lequel Postifx et OpenDKIM échangeront les messages. Pour écouter en local sur le port 17789: 17789@localhost.

Voici un exemple de configuration. Il est nécessaire de faire correspondre les paramètres à votre configuration actuelle et selon vos besoins. Suivez ce lien pour plus d'informations sur OpenDKIM.

#Syslog yes
# Required to use local socket with MTAs that access the socket as a non-
# privileged user (e.g. Postfix)
#UMask 002

# Sign for example.com with key in /etc/mail/dkim.key using
# selector '2007' (e.g. 2007._domainkey.example.com)
#Domain example.com
#KeyFile /etc/mail/dkim.key
#Selector 2007

# Commonly-used options; the commented-out versions show the defaults.
#Canonicalization simple
#Mode sv
#SubDomains no
#ADSPDiscard no

# Always oversign From (sign using actual From and a null From to prevent
# malicious signatures header fields (From and/or others) between the signer
# and the verifier. From is oversigned by default in the Debian pacakge
# because it is often the identity key used by reputation systems and thus
# somewhat security sensitive.
OversignHeaders From

# List domains to use for RFC 6541 DKIM Authorized Third-Party Signatures
# (ATPS) (experimental)
#ATPSDomains example.com
AutoRestart Yes
AutoRestartRate 10/1h
UMask 002
Syslog yes
SyslogSuccess Yes
LogWhy Yes

Canonicalization relaxed/simple

ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable

Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256

UserID opendkim:opendkim

Socket inet:17789@localhost


/etc/default/opendkim
- Ouvrir le fichier
vi /etc/default/opendkim
- Ajouter la ligne suivante
SOCKET="inet:17789@localhost"

Il faut modifier le port si celui-ci est différent dans le fichier de configuration précédent. Il faut être attentif sur le port défini précédemment afin de conserver le même à travers les différents fichiers de configuration.

Configuration de Postfix

Editer le fichier de configuration de Postfix vi /etc/postfix/main.cf

Vérifier que les lignes suivante existent et ne sont pas commentées milter_protocol = 2
milter_default_action = accept


Il est nécessaire d'ajouter OpenDKIM à la liste des filtres anti-spam smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789
non_smtpd_milters = unix:/spamass/spamass.sock, inet:localhost:17789


Si non, ajoutez OpenDKIM smtpd_milters = inet:localhost:17789 non_smtpd_milters = inet:localhost:17789

Création des dossiers

Il vous faudra également créer des dossiers qui contiendront les données liées à OpenDKIM (hôtes, signatures...)
Créer la structure mkdir /etc/opendkim
mkdir /etc/opendkim/keys


Autoriser les hôtes

Nous allons maintenant spécifier les hôtes qui pourront signer les e-mails avec OpenDKIM
Créer le fichier /etc/opendkim/TrustedHosts
vi /etc/opendkim/TrustedHosts

Pour déclarer des domaines, nous pouvons utiliser des wildwards
#Ne pas toucher les 3 premieres lignes
127.0.0.1
localhost
192.168.0.1/24

*.example.tld

Ce fichier est un exemple de configuration pour le domaine *.example.tld
Enregistrez et fermez le fichier TrustedHosts

Dictionnaire de clés

Il existe pour assurer la liaison des domaines à la clé correspondante
Création vi /etc/opendkim/KeyTable
Ajoutez la ligne suivante mail._domainkey.example.tld example.tld:mail:/etc/opendkim/keys/example.tld/mail.private
Dans cet exemple, le domaine example.tld devra aller chercher sa clé dans /etc/opendkim/keys/example.tld/mail.private Il est important que vous adaptiez cette configuration à votre domaine.

Dictionnaire de signature

Il existe pour assurer la liaison de chaque adresse vers son domaine correspondant.

Création
vi /etc/opendkim/SigningTable

Ajout de la ligne suivante (les wildcards sont ici autorisées) *@example.tld mail._domainkey.example.tld

Ici, les adresees en @example.tld devront être redirigées vers le sélecteur mail._domainkey.example.tld
Cette configuration doit être adaptée à votre domaine.

Génération des clés publiques ou provées

Voici comment créer des paires de clés publiques et privées.
Se déplacer dans le dossier qui recevra les clés
cd /etc/opendkim/keys
Création d'un dossier pour notre nouveau domaine example.tld
mkdir example.tld
Se déplacer dans le dossier du domaine
cd example.tld
Générer des clés pour le domaine example.tld
opendkim-genkey -s mail -d example.tld
L'option-s permet de spécifier un sélecteur et -d le domaine. Cela va générer la création de 2 fichiers : mail.private la clé privée et mail.txt la clé publique.
Changer le propriétaire de la clé privée chown opendkim:opendkim mail.private

Ajout de clés publiques aux enregistrements DNS

Toutes les clés publiques sont maintenant crées, il faut désormais les ajouter dans les enregistrements DNS.
Récupérons la clé publique cat /etc/opendkim/keys/example.tld/mail.txt
Une ligne comme suit devrait alors apparaitre :
mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5N3lnvvrYgPCRSoqn+awTpE+iGY" ; ----- DKIM key mail for example.tld
Copier la clé, la partie "v=DKIM1...+IGY", dans l'exemple
Ajoutez un enregistrement DNS TXT contenant la clé

La propagation des DNS peut prendre de 24 à 48h pour être effective

Redémarrer les services Postfix et OpenDKIM service postfix restart service opendkim restart

Conclusion


L'utilisation d'OpenDKIM est maintenant effecive pour les e-mails envoyés depuis les adresses du domaine @example.tld
Cet article n'est pas exhaustif sur la configuration d'OpenDKIM, il convient d'adapter ces exemples avec la configuration de votre serveur.

Sécuriser sa machine Debian

$
0
0

Introduction


Assurer la sécurité de sa machine est un point essentiel qui ne doit pas être sous-estimé sous peine de devenir la cible de diverses attaques. La puissance actuelle des ordinateurs rendant aujourd'hui des techniques d'intrusions comme l'attaque par force brute ou bruteforce très simple à mettre en oeuvre pour obtenir un accès administrateur à la machine cible en un temps réduit.

Vous trouverez sur cette page une liste non exhaustive de pistes afin de sécuriser votre serveur Debian sur différents points tels que le compte root, l'accès ssh, le pare-feu, etc...

Avertissement: Avant toute modification de votre système prévoyez toujours une sauvegarde de vos fichiers en cas de mauvaise manipulation. Sur un serveur de production, pensez à effectuer ces opérations pendant les heures creuses afin de minimiser l'impact de vos actions.


Pré-requis


L'un des pré-requis essentiel à la sécurité de son serveur est de maintenir ses paquets dans leur version la plus à jour possible. Un nombre important de failles découvertes sont rapidement corrigées par les développeurs des paquets et applications concernées, dans la mesure du possible il faut toujours conserver son système à jour et ainsi éviter les failles de sécurité.

apt-get update apt-get upgrade
Afin de conserver votre système Debian à jour, assurez-vous de posséder une liste des dépôts officiels à jour. Vous pourrez trouver une liste des dépôts disponibles chez Ikoula et les instructions d'installation à cette adresse.

Les répertoires utilisateurs

Par défaut sur un système Debian, les répertoires utilisateurs sont accessibles aux autres comptes locaux présents sur la machine.
Afin de palier à cette faille dans la sécurité il nous est nécessaire de reconfigurer le comportement par défaut.

Faisons en sorte que les répertoires ne soient lisibles que par leur propriétaires respectifs
dpkg-reconfigure adduser
dpkg-reconfigure-adduser


L'accès root


Autoriser la connexion du compte root après la première utilisation n'est en général pas une bonne idée. En effet le compte root ou super-utilisateur possède un accès total à votre système.
Si une personne malveillante vient à gagner l'accès au compte super-utilisateur elle aura le contrôle total de votre machine.

La commande sudo


Afin de réduire les risques vous pouvez, par exemple, ajouter un utilisateur qui, au besoin, obtiendra les droits de notre super-utilisateur par l'utilisation de la commande sudo.
Il nous faut tout d'abord créer un nouvel utilisateur

adduser votre_utilisateur

Remplissez ensuite les différents champs ainsi que le mot de passe qui, de préférence, sera composé de minuscules, majuscules et chiffres.
Nous allons maintenant installer sudo

apt-get install sudo

Maintenant que notre utilisateur est créé et que sudo est installé il va devoir être dans le groupe sudo pour pouvoir utiliser la commande

usermod -a -G sudo votre_utilisateur

A partir de maintenant notre utilisateur pourra, au besoin, faire précéder la commande souhaitée de sudo afin de l'exécuter avec les permissions du super-utilisateur.
Son mot de passe lui sera demandé avant d'exécuter toute commande.

sudo cat /etc/password

Interdire le login root
Maintenant que nous disposons d'un autre utilisateur nous pouvons par exemple empêcher la connexion à notre système à partir du compte root.
Tout d'abord il vous faut éditer le fichier de configuration du service ssh

vi /etc/ssh/sshd_config

Trouvez et éditez la ligne suivante dans votre fichier sshd_config, en modifiant le yes par no. Au besoin dé-commentez la ligne en supprimant le symbole #.

PermitRootLogin no

N'oubliez pas ensuite de sauvegarder et de fermer le fichier de configuration.
Lorsque le service SSH sera relancé vos modifications prendront effet.

/etc/init.d/ssh restart

Conseil: Nous vous conseillons de toujours garder le terminal SSH connecté en root pendant la durée des tests. En effet une mauvaise manipulation rendrait la connexion à votre système impossible.
L'ouverture d'un second terminal afin de tester la connexion et l'utilisation des modifications sur le nouvel utilisateur est donc recommandée.


L'accès SSH


Grâce aux solutions apportées précédemment notre système est déjà bien sécurisé, mais nous pouvons encore renforcer cette sécurité en mettant en place une authentification par fichier de clé.
Habituellement la connexion et l'authentification sur votre système s'effectue grâce à une paire login/mot de passe. Nous pouvons remplacer cette méthode qui n'est pas infaillible par une authentification par clé.
Une fois la modification mise en place lors de chaque nouvelle connexion le système va regarder si l'utilisateur qui tente de se connecter possède une clé valide et si cette-ci est bien autorisée à effectuer une connexion pour cet utilisateur.

Bien qu'aucune méthode ne soit infaillible l'authentification par fichier de clé requiert de la personne voulant s'introduire dans le système qu'elle possède ce fichier. Nous pouvons donc renforcer la sécurité par rapport à un mot de passe qui peut être deviné par brute force.
Plusieurs inconvénients sont cependant présents lorsque cette méthode est choisie, en effet il est impératif de devoir posséder le fichier de clé quelque soit l'endroit de la connexion, par exemple entre des ordinateurs au travail et à la maison.
Vous devrez également ajouté manuellement chaque nouveau fichier de clé qui sera autorisé à accéder à votre système, dans le cas par exemple de l'ajout d'un nouvel utilisateur ou de l'accès d'une personne autorisée à votre système.

Changer le port par défaut


L'un des moyens les plus efficace pour arrêter les tests automatiques lancés contre les serveurs est de changer le port par défaut de SSH sur votre machine. Pour ce faire éditez votre fichier sshd_config

vi /etc/ssh/sshd_config

Trouvez et éditez la ligne suivante du fichier en remplaçant la valeur par celle choisie

# What ports, IPs and protocols we listen for Port 22

Redémarrez le service SSH

/etc/init.d/ssh restart

Note: A présent la connexion à votre machine s'effectuera en précisant le nouveau port SSH utilisé: ssh utilisateur@Adresse_IP -p Votre_port

Générer une paire de clés


Windows
Vous pouvez générer votre paire de clé depuis le logiciel PuTTYgen disponible sous Windows. Linux Sous Linux vous pouvez taper la commande suivante :

ssh-keygen


Copier une paire de clés


Lorsque la paire est générée nous devons à présent indiquer sur le serveur quelles sont les personnes autorisées à se connecter à notre nouvel utilisateur. Pour ce faire chaque utilisateur de notre système dispose d'un fichier ssh/authorized_keys présent dans son répertoire local.

Si vous êtes actuellement en train de générer la paire de clé sur votre système Debian vous pouvez utiliser la commande suivante afin de copier automatiquement la clé dans le fichier.

ssh-copy-id votre_utilisateur@IP_VotreServeur

SInon vous pouvez manuellement ajouter votre clé publique au fichier des personnes autorisées
Si le dossier .ssh n'existe pas dans le dossier local de notre utilisateur nous devons le créer.

mkdir .ssh chmod 700 .ssh

Maintenant nous devons créer un fichier authorized_keys dans notre dossier .ssh

vi .ssh/authorized_keys

On ajoute ensuite la clé publique au fichier, le résultat doit être semblable à cet exemple

ssh-rsa AAAB3NzaC1yc2EAAAADAQaSdMTJXMy3MtlQhva+j9CgguyVbU3nCKneB+KjKiS/1rggpFmu3HbXBnWSUdf votre_utilisateur@machine.locale

On enregistr et on ferme le fichier.
Par mesure de sécurité nous allons restreindre l'accès à notre fichier

chmod 600 .ssh/authorized_keys

À partir de maintenant notre utilisateur est autorisé à se connecter à la machine.

Chrooter son système


Mettre en place une prison, un chroot pour ses utilisateurs peut être une bonne solution afin de sécuriser son serveur. Les utilisateurs emprisonnés sur le système auront un choix d'actions réduit aux commandes autorisées par vous même.
Vous trouverez de plus amples informations sur le chroot et sa mise en place dans l'article disponible à l'adresse suivante

Pare-feu


L'utilisation d'un pare-feu est fortement recommandée pour la sécurisation de votre système.
Le pare-feu est souvent la première ligne de défense de votre machine contre l'extérieur, c'est en effet lui qui va analyser le trafic qui transite entre votre machine et l'extérieur.
Grâce au pare-feu vous êtes en mesure de pouvoir bloquer ou autoriser l'accès de votre machine depuis l'extérieur à certains ports ou protocoles, assurant ainsi la sécurité de votre système.

Les politiques de sécurité


Dans le cas d'un pare-feu il est nécessaire de définir une politique de sécurité à mettre en place. En effet sans une définition efficace le choix du blocage ou de l'autorisation des ports et protocoles se trouverait être assez aléatoire.
Il est donc nécessaire de définir au préalable une politique claire quant à la sécurité de son réseau informatique ou de sa machine.

Parmi les différentes politiques les plus couramment utilisées se trouvent les politiques de la liste blanche et celle de la liste noire.

Liste blanche

Le principe de la politique de la liste blanche consiste à bloquer tout le trafic entrant sans exception et n'autoriser explicitement que les ports et protocoles dont nous sommes absolument sûrs de leur sécurité. Cette politique de sécurité présente de nombreux avantages par rapport à la liste noire. En effet tout trafic non explicitement autorisé sera bloqué, ceci permet d'éviter la plupart des tentatives de connexion que nous n'aurions pas forcement eu le réflexe de sécuriser.
L'un des désavantages de cette politique est l'obligation de devoir définir chaque ports ou protocoles utilisés afin de ne pas bloquer l’exécution de nos services ( par exemple le protocole http sur le port 80 ), il faut donc connaître chaque port utilisé par la machine et garder à jour les règles établies lors de l'ajout ou de la suppression d'un service. Concernant le trafic sortant dans la majorité des cas il n'est pas considéré comme risqué de tout autorisé, en effet vous êtes censé connaître le trafic sortant de votre réseau ou machine. Il est cependant recommandé de garder une trace du trafic sortant par mesure de sécurité.

Liste noire

Le principe de la politique de la liste noire consiste à autoriser tout le trafic entrant sans exception et à ne bloquer explicitement que les ports et protocoles dont nous sommes sûrs qu'ils présentent un risque pour la sécurité.
Cette politique de sécurité présente de nombreux désavantages par rapport à la liste blanche. En effet autoriser tout le trafic entrant sans aucune restriction n'est pas recommandé, le blocage n'intervenant seulement que dans le cas d'un port ou protocole explicitement établi. Concernant le trafic sortant dans la majorité des cas il n'est pas considéré comme risqué de tout autorisé, en effet vous êtes censé connaître le trafic sortant de votre réseau ou machine. Il est cependant recommandé de garder une trace du trafic sortant par mesure de sécurité.

IPTables


IPTables est surement le plus connu des pare-feu logiciel disponible sur Debian.
Voici quelques commandes pratiques le concernant.

Installation d'IPTable

sudo apt-get install iptables

Lister les règles actuellement établies

sudo iptables -L

Purger les règles établies

sudo iptables -F sudo iptables -X

Ajouter une règle

# Supprimer la règle n°2 de la catégorie OUTPUT sudo iptables -D OUTPUT 2

Fail2ban


Il peut être utile de mettre en place le servcie Fail2ban sur votre système afin de prévenir tout risque d'attaque par force brute. En effet le service fail2ban vous permet de bannir, pour un temps donné, toute personne échouant à s'authentifier un certain nombre de fois sur la machine.
Vous trouverez de plus amples informations sur fail2ban et sa mise en place dans l'article disponible à l'adresse suivante.

Rkhunter


Vous avez la possibilité de détecter si des malwares/rootkits sont présents sur votre serveur via l'utilitaire rkhunter.
Vous pouvez l'installer via la commande:

apt-get install rkhunter

Une fois installé, vous pouvez lancer un check de votre système via la commande.

rkhunter --checkall

Vous pouvez ajouter l'option "--report-warnings-only" afin de n'avoir que les erreurs dans le rapport.
Vous pouvez par exemple automatiser cette tâche tout les jours en ajoutant une tâche cron: (/etc/crontab ou crontab -e)

0 0 * * * root rkhunter --checkall --report-warnings-only
Ici tous les jours à minuit

Quelle machine choisir pour miner de la crypto-monnaie ?

$
0
0


Les crypto-monnaies sont devenues de plus en plus populaires, leur utilisation s’est grandement démocratisé ces dernières années. Cependant, il reste compliqué d’expliquer en détail ce qu’elles sont, comment les générer ou encore à quoi servent- elles réellement.

C’est pourquoi, la comparaison est souvent faite avec l’extraction minière que tout le monde visualise et assimile. En essence, exploiter un gisement de pétrole ou un filon d’or revient à faire du profit. Le questionnement est donc, quel est le gain par rapport à l’activité et surtout à l’investissement ? Dans le cas des crypto-monnaies, c’est plus ou moins la même problématique.

Des dépenses, des dépenses et encore des dépenses


Grosso modo, nous pouvons déterminer l’investissement initial en additionnant le coût des machines, l’énergie consommée et l’entretien du système d’extraction. Mais le temps (qui est de l’argent rappelons-le) devrait également être comptabilisé. Cependant, sa nature inestimable et objective ne permet pas d’en connaitre une valeur précise et comptable. Dans tous les cas, avec ou sans le paramètre temps, l’équation est applicable lorsqu’il s’agit d’extraire du pétrole ou de générer des crypto-monnaies.

La différence se trouve dans le modus operandi, en effet, pour extraire du pétrole en gros volume, il faudra creuser dans la mer ou la terre et construire d’importantes structures nécessitant une grosse quantité d’énergie pour fonctionner. Clairement, pour miner des crypto-monnaies, l’investissement est bien moins important. Cependant, il faut garder à l’esprit que pour obtenir un bon taux de hachage, il vous faudra disposer d’un ordinateur avec un bon nombre de cartes graphiques et fonctionnant 24h / 24 et 7j / 7.

L’investissement n’est pas anodin, il est tout de même nécessaire de posséder au minimum 8 cartes graphiques, et de compter sur une consommation d’énergie folle qui impactera votre facture électrique à coup sûr.

L’avantage de louer un serveur dédié


L’investissement de base nécessaire est souvent la cause d’échec pour les plateformes de minage artisanales. Lorsque vous réalisez que vous devez augmenter la puissance souscrite ou que vous devez investir dans les GPU, les comptes peuvent commencer à se déséquilibrer. Encore une fois, la comparaison avec le secteur de l’extraction peut s’appliquer : La location du matériel et l’externalisation des tâches pour réduire les investissements, optimiser les dépenses et augmenter leur profit.

Si vous prenez la décision de louer des serveurs GPU, vous réduirez considérablement les dépenses associées au matériel, au niveau de l’achat mais surtout de la maintenance (matériel et logicielle). Cette option évitera surtout toute perte de contrôle sur les ressources ou baisse de performance.
La location de serveurs GPU dédiés facilite grandement le travail des « mineurs » débutant dans le minage. Mais le plus grand avantage reste la maitrise du budget, notamment en matière de consommation électrique. Tous les coûts étant fixes il devient bien plus simple de prévoir un budget et d’éviter les mauvaises surprises en fin de mois.

Le serveur dédié Xeon GPU


Chez IKOULA, nous savons à quel point il est difficile d'optimiser les investissements pour augmenter les profits dans le secteur de la crypto-monnaie, c'est pourquoi nous proposons un serveur dédiééquipé d'une GeForce GTX 1070 qui affiche un rapport performance / prix intéressant.

Plus concrètement, nous parlons d"une puissance de 6.5 TFLOP, 8Go de RAM DDR5 et d'une vitesse de 1506 MHz. Des fonctionnalités qui, associées à l'architecture GPU Pascal et à sa taille réduite permettent d'obtenir de bons résultats. Ajoutez à cela un processeur Intel Xeon E3 1230v5 avec 16 Go de RAM et 1 To de disque dur.

Ces performances sont plus que suffisantes. Cependant, si l'extraction commence à porter ses fruits et que vous souhaitez ajouter des capacités, vous pouvez toujours doubler la carte graphique, sans vous occuper de l'installation qui sera faite par nos experts.

Quelques mots sur le Bitcoin


Nous avons évoqué les dépenses, il est temps de parler des avantages. Premièrement, quelle crypto-monnaie faut-il exploiter ? En principe, nous vous conseillons de vous concentrer sur les crupto-monnaies qui répondent le mieux au minage avec GPU et offrent la meilleure rentabilité. En raison de sa popularité, le BitCoin est souvent l'option numéro 1 pour les nouveaux mineurs, parfois sans considération de ses inconvénients.

Le premier désavantage est sa volatilité sur les marchés. On ne compte plus les pics et les fortes baisses de sa valeur qui ont provoqué une certaine méfiance des investisseurs.
Heureusement, le BitCoin n'est pas la seule option, de nombreuses autres monnaies sont entrées sur le marché. C'est par exemple le cas de Monero, qui a explosé grace à Microsoft et son inclusion dans un projet BlockChain As A Service.

L'attrait des pools miniers



La meilleure façon de miner de la crypto-monnaie est de rejoindre un pool, ce n'est rien de plus qu'un réseau de mineurs qui coopèrent entre eux, partageant les avantages des blocs. L'avantage de contribuer à un pool est d'augmenter les profits, qui sont calculés en fonction de la contribution de chaque mineur.

Un pool est une forme d'association comparable à des coopératives. Les indépendants, entrepreneurs ou travailleurs libéraux l'utilisent depuis longtemps pour minimiser les risques de se lancer seuls. Pour les débutants dans le minage de crypto-monnaie, il est plus que recommandé de rejoindre un pool. En effet, il est très compliqué pour un mineur seul de rentabiliser son installation la première année.

Contrairement à un pool de mineur qui dispose d'un taux de hachage suffisant pour résoudre un minimum de blocs et donc d'en tirer des bénéfices. Même si ces derniers sont partagés, ils ont le mérite d'être prédictible et donc de vous projeter sur le long terme. Il existe un grand nombre de pool, si celui sur lequel vous débutez ne vous convient pas, vous êtres parfaitement libre de changer pour tenter d'augmenter vos bénéfices.

IKOULA et NUMERICATOUS, un partenariat pour un web plus éthique !

$
0
0


Aujourd’hui, nous sommes de plus en plus nombreux à souhaiter modifier notre manière de consommer pour adopter un mode de vie plus sain et plus respectueux aussi bien au niveau environnemental que social.

Sans grande surprise, il en va de même pour notre exploitation du web. Changer sa manière de naviguer ou de « consommer » internet est devenu un réel sujet, pour les individus mais également pour les entreprises. Et comme pour tout grand changement, il doit être mené par des chefs de fil. Même si nous aimons penser que nous proposons un hébergement responsable et éthique, il nous tient à cœur de mettre en avant d’autres acteurs très engagés dans cette cause. Dans cet article, nous souhaitons vous parler de NUMERICATOUS, le dernier arrivé dans la famille IKOULA Soutient Vos Projets mais une connaissance de longue date.

NUMERICATOUS, qu’est-ce c’est ?


Numericatous est un centre de ressources destiné à vous accompagner et vous initier à l’usage d’un numérique libre et éthique. Sur le site, vous retrouverez les principaux logiciels libres utiles au quotidien pour les professionnels et particuliers. Numericatous met à disposition de ses utilisateurs un catalogue de tutoriels gratuits ainsi qu’un forum pour échanger sur ces sujets. Mais également des sessions de formation plus poussées en format vidéos. Les sujets abordés sont variés, distributions Linux, présentations de logiciels libres, cyber sécurité… Aux vues de l’intérêt porté à ces problématiques ces derniers mois, les plateformes comme Numericatous prennent une nouvelle ampleur et gagnent fortement en popularité. Si vous souhaitez en savoir plus, nous vous conseillons vivement d’aller y faire un tour. Vous y retrouverez un contenu de qualité sur une plateforme qui respecte votre liberté.

IKOULA x Numericatous, l’histoire commune ?


Même si la signature de notre partenariat est toute récente, cela fait un moment que nous nous connaissons avec Numericatous. En effet, nous suivons de près les acteurs responsables du web et d’autant plus lorsqu’ils sont français. Nous nous retrouvons dans des valeurs communes, à savoir, proposer des alternatives fiables et éthiques aux GAFAM, militer pour un hébergement français non soumis aux ingérences internationales (C’est encore plus vrai aujourd’hui avec la multiplication de ces dernières).
Concrètement, nous étions attentifs aux prises de position de Numericatous et de son fondateur P. ANDREANI notamment sur les réseaux sociaux. Monter ce partenariat n’était donc que la suite logique, et le début nous l’espérons d’une mobilisation pour un numérique plus éthique et respectueux.

Lorsque l'on demande à M. ANDREANI l'intérêt de faire un tel partenariat voilà sa réponse :

"Parce qu'ensemble on est plus fort, cette union d'acteurs engagés est la solution pour un web plus éthique et plus ouvert"

Pour mieux connaitre notre nouveau partenaire, nous vous invitons à consulter son site .

VMware Cloud Director chez IKOULA

$
0
0

De nos jours, l’indépendance et la puissance d’une CMP (Cloud Management Platform) sont au cœur des demandes des grandes entreprises. Les technologies avancent de jour en jour, au point où tous nos outils deviennent personnalisables, flexibles voire virtuels, c’est le cas pour VMware Cloud Director.


Qu’est-ce que VMware Cloud Director ?

Cloud Director est un outil permettant à son administrateur de créer et gérer son propre Data Center virtuel. Il est complètement personnalisable, sécurisé, transparent et flexible.
Aussi appelée CPM, VMware Cloud Director est une plateforme de gestion complète d’infrastructures multiclouds, compilant les toutes dernières technologies en termes de Cloud Public et Cloud Privé.


Quelles sont ses fonctionnalités et ses caractéristiques ?

    VMware Cloud Director permet de multiples choses telles que :
  • Créer ses propres Data centers privés virtuels : vous avez un total contrôle de la gestion et la répartition de vos ressources
  • Des services d’infrastructures : tous les services d’infrastructures (machines virtuelles, images de systèmes d’exploitation) sont déjà disponibles, accessibles et déployables. La gestion de votre machine, la maintenance ainsi que le dépannage sont ainsi facilités.
  • Plusieurs utilisateurs : cet outil est si performant qu’il gère plusieurs sessions multi-utilisateurs. L’infrastructure et les ressources sont facilement partagées. Chaque groupe peut donc se voir attribuer un pool de ressources virtuels exclusifs.
  • Une maîtrise des coûts : grâce à la consolidation des ressources gérées via une seule interface et l'automatisation de certaines tâches informatiques.
  • Une gestion complète du cycle de vie des processus : grâce à la couche d’infrastructure hyperconvergée de la plateforme VxRail disponible en exclusivité chez IKOULA. Elle apporte fiabilité, performance et flexibilité sur chaque cycle de vie des processus.


Quelles sont les avantages de VMware Cloud Director ?

  • Des coûts technologiques optimisés
  • Une plateforme transparente, flexible complètement personnalisable
  • Indépendance et mutualisation de toutes les ressources et les moyens
  • Un hébergement de toutes les données en France pour une protection conformément à la RGPD
  • Tout est centralisé : le réseau de stockage et les calculs sont regroupés


En d’autres termes

IKOULA met en place avec Dell et VMware un nouvel outil très puissant qui permet aux entreprises de devenir beaucoup plus indépendantes et de virtualiser leur propre Data Center.
Vous êtes intéressé par VMware Cloud Director ? Contactez directement nos commerciaux pour une demande de devis

Quelle messagerie collaborative choisir ?

$
0
0

Depuis la naissance d'Internet, la messagerie fait partie intégrante de la stratégie de l'entreprise, en permettant des échanges simples et rapides entre les collaborateurs. Et ce n'est pas près de changer : dans le contexte actuel de la crise sanitaire et du développement du télétravail, cet outil incontournable joue un rôle plus crucial que jamais. D'où l'importance de très bien le choisir... Aujourd'hui, les utilisateurs professionnels attendent beaucoup de leur messagerie : en plus de permettre le travail en équipe, cette solution doit être flexible, mais également facile à mettre en place et à administrer. Le tout en assurant à l'entreprise une parfaite sécurité des données. Alors que chaque professionnel envoie une trentaine de messages par jour (et en reçoit trois fois plus !), de nombreuses informations sensibles circulent en effet avec les e-mails, notamment via les documents de travail envoyés en pièce jointe.

Alors quelle messagerie collaborative privilégier et sur quels critères la choisir ? Face aux géants du marché, comme Gmail et Microsoft Exchange (plus connu sous le nom d'Outlook), des solutions alternatives comme Zimbra ou BlueMind parviennent à se démarquer : permettant des échanges électroniques de plus en plus sûrs, elles offrent également une belle polyvalenceà leurs utilisateurs. Vous cherchez une alternative aux GAFAM pour votre société ? Le point sur les messageries open source, qui ne manquent pas d'arguments pour séduire les professionnels et les entreprises de toutes les tailles.

Qu'est-ce qu'une messagerie open source ?

Avant toute chose, qu'est-ce qui distingue une messagerie open source d'une messagerie dite "propriétaire" ? Contrairement à des solutions comme Gmail, une messagerie open source est une messagerie à code source ouvert. Cela signifie que son code peut être utilisé librement par des développeurs ou par des sociétés, qu'il s'agisse d'affiner son intégration dans leur propre système ou bien de l'adapter aux besoins particuliers de leurs métiers. L'une des grandes particularités de la messagerie open source est aussi qu'elle est conçue et développée par une communauté d'indépendants, qui la fait régulièrement évoluer.

Confidentielles hier, les messageries open source s'imposent à présent comme des concurrentes tout à fait sérieuses aux GAFAM, y compris auprès des entreprises et des utilisateurs professionnels. Après avoir peiné à rejoindre les solutions très performantes proposées par Microsoft ou Google, ces messageries "libres" sont en effet parvenues à se mettre à niveau en intégrant des fonctionnalités de plus en plus nombreuses et évoluées.

Tout comme les messageries conventionnelles, les messageries professionnelles open source permettent donc dorénavant :

  • d'envoyer et de recevoir des e-mails,
  • de stocker et de partager des documents de travail,
  • de profiter de fonctionnalités collaboratives comme des calendriers et des agendas partagés,
  • d'accéder à des annuaires d'entreprise...

Certaines messageries open source sont par ailleurs compatibles avec la lecture sur les appareils mobiles. Un point indispensable pour pouvoir répondre aux besoins des collaborateurs nomades, qui travaillent dans le train ou dans l'avion.

Pourquoi choisir une messagerie open source ?

Si les messageries open source et les options propriétaires offrent les mêmes services, pourquoi choisir les premières pour son entreprise ? Les arguments favorables aux solutions à code ouvert sont nombreux et variés :

  • Les messageries open source reviennent bien moins cher aux sociétés que les messageries proposées par les GAFAM — en particulier lorsqu'on souhaite profiter de fonctionnalités avancées. En constante évolution grâce à une vaste communauté de développeurs, les messageries open source permettent en effet de profiter des dernières mises à jour à moindre coût. De quoi convaincre les entreprises ayant des besoins importants mais un budget serré, et en particulier les TPE et les PME.
  • Les messageries open source sont également plus faciles à administrer que les messageries propriétaires. Les messageries proposées par Microsoft ou par Google n'embarquent en effet pas systématiquement de solutions d'archivage, de sauvegarde ou de gestion des signatures... Cela pose fréquemment problème à la DSI de l'entreprise, qui ne possède pas nécessairement les compétences indispensables pour pallier ces manques. De nombreuses messageries open source proposent en revanche une administration intégrée.
  • Les messageries à code source ouvert laissent aussi une plus grande liberté et donc une plus grande maîtrise à la DSI. À la différence des solutions propriétaires, elles peuvent en effet s'installer comme on le préfère : dans le cloud, on premise (c'est-à-dire sur un logiciel dont l'architecture se trouve dans l'entreprise) ou sur une solution tierce.
  • Les messageries open source attirent moins les hackeurs, qui préfèrent s'attaquer d'abord à de plus gros éditeurs.

Bien choisir sa messagerie d'entreprise open source : quels sont les critères essentiels ?

L'offre de messageries collaboratives open source s'est beaucoup étoffée au fil des années. Dans ce contexte, comment discriminer intelligemment les différentes options afin de faire le meilleur choix ? Pour ne pas se tromper, on peut retenir quatre priorités : l'hébergement local, la double authentification, le chiffrement des données et bien sûr la polyvalence de la messagerie.

L'hébergement en France, un choix possible avec l'open source

Savez-vous où est hébergée votre messagerie professionnelle actuelle ? Si ce n'est pas le cas, posez-vous sérieusement la question au moment de migrer vers une solution open source : une messagerie hébergée sur le territoire français constitue un gage de fiabilité et surtout de sécurité pour vos données. Les messageries propriétaires appartiennent en général à des sociétés américaines. Une réalité lourde de conséquences en matière de législation... Les données concernées tombent en effet sous le coup de la loi fédérale du Cloud Act. Datant de 2018, cette loi autorise les autorités américaines à contraindre les fournisseurs de services à leur livrer les informations qu'ils stockent. En revanche, les données échangées via des messageries open source françaises ou européennes échappent à ce risque, car elles sont protégées par le RGPD (Règlement général sur la protection des données). Pour que les informations sensibles demeurent totalement confidentielles, l'hébergement local constitue donc une priorité au moment de choisir une messagerie open source pour une entreprise.

Double authentification : un accès absolument sûr à votre messagerie d'entreprise

Pour assurer la sécurité d'une messagerie professionnelle, les protections antivirus et antispam sont fondamentales. Cela tombe bien : elles font aujourd'hui partie des points forts des messageries open source. Mais attention : elles ne suffisent pas... Classiquement, une boîte mail même professionnelle s'ouvre après la saisie d'un simple mot de passe... Or les mots de passe sont malheureusement très vulnérables aux tentatives de piratage. Afin de garantir des échanges mail parfaitement sûrs, mieux vaut donc opter pour une messagerie open source qui permet la double authentification. Cette technique simple et efficace consiste seulement à valider le mot de passe saisi grâce à un second facteur d'authentification. Il peut s'agir d'un code envoyé par SMS ou encore d'une clé de sécurité. La solution est certes plus chronophage pour les collaborateurs que la seule saisie de leur mot de passe, mais le gain de sécurité qu'elle apporte en vaut largement la chandelle. D'autant plus si la messagerie est fréquemment utilisée afin de générer les mots de passe des autres services de l'entreprise...

Une sécurité renforcée grâce au chiffrement des e-mails professionnels

Autre critère majeur pour sélectionner une messagerie open source à haut niveau de sécurité : le chiffrement du courrier électronique. Vous le savez certainement déjà : après son envoi, un e-mail transite par différents ordinateurs en s'enregistrant sur les disques durs de ce que l'on nomme des serveurs-relais. Le chiffrement vise à sécuriser ce parcours d'un bout à l'autre. Il empêche en effet toute personne qui accéderait aux serveurs, routeurs et autres liens de communication de pouvoir lire et comprendre les e-mails envoyés. Ce qui n'est pas le cas lorsque ces messages circulent en clair...

La polyvalence, pour une messagerie collaborative, agile et flexible

Afin de permettre à chacun d'échanger facilement et de fournir un travail en équipe efficace, une bonne messagerie d'entreprise est une solution souple et multitâche. Une messagerie collaborative open source doit donc impérativement :

  • Permettre une gestion simple des e-mails entrants grâce à un système d'étiquetage et de classement bien pensé et personnalisable (grâce à des filtres, tags, dossiers...).
  • Inclure un outil de recherche performant, capable de retrouver rapidement un e-mail oublié ou mal classé.
  • Comporter un carnet de contacts pratique et la possibilité de créer des listes de diffusion (par exemple pour pouvoir communiquer avec toute l'équipe de la compta en un seul clic).
  • Assurer la sauvegarde de nombreux fichiers professionnels dans le compte de messagerie.
  • Aider les collaborateurs à planifier des réunions et à établir leurs emplois du temps grâce à des agendas et à des calendriers collaboratifs.
  • Permettre un partage contrôlé des fichiers en fonction des besoins (via les fonctions de lecture seule et de modification).

Certaines messageries open source incluent aussi des fonctionnalités moins fondamentales, mais néanmoins très utiles pour certaines entreprises. Ces solutions très complètes peuvent par exemple :

  • Permettre aux utilisateurs d'organiser des visioconférences audio ou vidéo à partir de leur boîte de réception.
  • Inclure un chat dédié aux échanges instantanés : un complément souvent très apprécié pour travailler ensemble en temps réel sans avoir à décrocher le téléphone.
  • Faciliter la création de sondages virtuels...

Quelles sont les principales messageries open source ?

De BlueMind à Zimbra en passant par SOgo, différentes solutions de messagerie open source offrent aujourd'hui aux professionnels des services de haute qualité. Pour conclure cet article, voici un petit tour d'horizon de 4 options parmi les plus performantes du secteur, que ce soit pour les petites et pour les grandes entreprises.

BlueMind

Créée en 2010 et disponible depuis 2012, BlueMind est un service de messagerie open source 100% français, détenu par la société du même nom. N'affichant à l'écran que les fonctionnalités essentielles, cette solution se démarque d'emblée des autres options par son aspect minimaliste. Mais sous ses dehors tout simples, BlueMind offre en réalité de larges possibilités. Cette messagerie collaborative propose en effet aux professionnels et aux chefs d'entreprise :

  • Une messagerie web complète avec des vues à deux ou trois volets, des filtres et de multiples identités. Cette messagerie inclut un moteur de recherche puissant ainsi que la possibilité d'envoyer des pièces jointes, même volumineuses, par un simple "drag & drop" depuis le bureau.
  • Une solution très souple, évolutive et simple à mettre en place : Bluemind peut en effet s'utiliser soit en ligne soit hors connexion sans avoir à installer de logiciels supplémentaires, ce qui en fait par exemple un excellent choix pour les petites entreprises.
  • La synchronisation avec Thunderbird ainsi qu'avec Outlook, et cela sans connecteur grâce à une compatibilité native.

Open Xchange

Lancée en 2006, cette autre messagerie collaborative se présente depuis sa création comme l'alternative open source à à Microsoft Exchange. Elle inclut ainsi de nombreuses applications permettant à l'utilisateur de :

  • Gérer ses e-mails (tri, étiquetage...) et bien entendu ses contacts virtuels.
  • Rechercher des messages même quand la boîte est bien pleine grâce à un outil de recherche avancé.
  • Utiliser un calendrier partagé (voire plusieurs calendriers en même temps) et prendre des rendez-vous professionnels.
  • Stocker des fichiers de travail ou encore des pages web grâce à la solution cloud OX Drive.

Parmi les grands avantages de la messagerie Open Xchange, on note aussi la possibilité de gérer plusieurs comptes utilisateurs à partir de la même interface. Compatible avec les petits écrans mobiles, cette solution open source est par ailleurs accessible même en déplacement. Sachez également qu'elle peut se synchroniser avec Outlook et avec iSync (pour les entreprises qui travaillent sur Mac).

SOGo

Mise gratuitement à la disposition du public par la célèbre fondation Mozilla, la messagerie collaborative SOGo est portée par une philosophie à la fois rationnelle et fonctionnelle : ses modules se concentrent sur l'exclusif et sur le plus utile en se limitant aux fonctionnalités essentielles, sans dupliquer des services déjà existants. Au départ, la solution SoGO inclut ainsi seulement :

  • la gestion des e-mails,
  • des carnets de contacts,
  • des calendriers.

SOGo s'adresse ainsi aux professionnels et aux entreprises qui ont des besoins simples, ou encore à ceux qui préfèrent profiter d'une solution personnalisable (plutôt que disposer de multiples fonctionnalités potentiellement superflues...). SOGo se présente en effet comme une solution de messagerie modulaire. Ses différentes extensions permettent en effet de l'adapter entièrement afin de répondre aux besoins propres à chaque entreprise. On peut ainsi, par exemple, lui associer un serveur de fichiers afin de faciliter le partage de documents professionnels. À noter également : SOGo présente l'atout de pouvoir s'intégrer sans refonte ni heurt à toutes les infrastructures pré-existantes.

La messagerie de Zimbra Collaboration Suite (ZCS)

La suite de logiciels Zimbra est née en 2005. Depuis 2013, elle comprend notamment un service de messagerie collaborative, développée par l’entreprise Synacor et par la communauté open source. Particulièrement populaire, cette solution de messagerie est actuellement utilisée par plus de 100 millions de personnes à travers le monde. Très attractive, elle se distingue d'abord par une prise en main facile et par une utilisation intuitive. Accessible sur le web et sur les appareils mobiles, la messagerie Zimbra est également compatible avec les postes de travail placés sous Microsoft Windows. Très sûre, Zimbra encrypte les échanges électroniques grâce à OpenPGP Zimlet. Cette messagerie fait par ailleurs partie des solutions collaborative les plus complètes. Qu'ils soient hébergés sur des clouds publics ou privés (au choix), ses espaces de travail personnel permettent aux collaborateurs de :

  • Gérer simplement leurs e-mails et leurs différentes tâches,
  • Bâtir et gérer leurs carnets de contacts,
  • Utiliser un calendrier et un service d'annuaire,
  • Gérer et partager des dossiers professionnels,
  • Bénéficier d'un outil de recherche et d'un archivage de qualité,
  • Profiter des applications métier de leur entreprise.

La solution open source Zimbra peut ainsi répondre aux attentes de toutes les entreprises, des TPE ou PME jusqu'aux plus grandes sociétés, sans oublier les institutions publiques. Un système d'abonnement mensuel permet par ailleurs à toutes les structures de maîtriser les dépenses associées à leur service de messagerie.

Est-il difficile de passer d'une messagerie propriétaire à une solution open source ?

En général non, le changement ne pose pas de difficultés techniques. La majorité des messageries collaboratives open source incluent en effet des outils destinés à favoriser la migration des donnéesà partir des solutions de messagerie propriétaires. Elles permettent ainsi aux entreprises comme aux indépendants d'importer facilement leurs e-mails, mais aussi leurs listes de contacts et autres calendriers professionnels.

À la fois facile d'accès, polyvalente et sûre, la messagerie collaborative open source se décline donc aujourd'hui en un panel croissant de solutions performantes. De quoi attirer et convaincre les professionnels et les dirigeants d'entreprise issus de tous les horizons, même les plus exigeants. Si les débuts de l'open source étaient peu convaincants en matière de messagerie, le doute n'est aujourd'hui plus permis : les alternatives à code ouvert ont de très beaux jours devant elles !

Partenariat XCP-ng et IKOULA

$
0
0
Partenariat_XCP-ng et IKOULA

Comme vous le savez, IKOULA est un hébergeur français qui propose une sélection de serveurs dédiésà la location. Nous sommes très heureux de vous annoncer que XCP-ng et IKOULA sont désormais officiellement partenaires pour vous offrir la possibilité de déployer des serveurs dédiés avec XCP-ng préinstallé directement dans notre infrastructure IKOULA.

Pour ce faire, XCP-ng teste actuellement un nombre sélectionné d'hôtes que nous proposons afin de vous assurer l'expérience la plus clé en main lors de la location d'un serveur dédié.

Un partenaire qui a du sens


IKOULA et XCP-ng partagent des valeurs communes qui rendent ce partenariat significatif :
Nous sommes tous deux des entreprises françaises qui promeuvent la souveraineté du Cloudà travers un stack de solution hébergée en France, exécutant une solution Open Source et développée dans le même pays. Nous partageons la volonté de créer des expériences clé en main pour nos utilisateurs, ce qui signifie que nous sommes prêts à élargir notre écosystème le plus possible.

Et après ?


XCP-ng est actuellement déployé dans un échantillon d'hôtes que nous louons pour nous assurer que le déploiement se déroulera sans problème pour tous nos utilisateurs lors de la sélection de XCP-ng comme système d'exploitation préinstallé sur nos serveurs dédiés.


La solution de sauvegarde pour les entreprises : Acronis Cyber Backup

$
0
0

La solution de sauvegarde pour les entreprises : Acronis Cyber Backup.


Le saviez-vous ? 80 % des entreprises ayant perdu leurs données informatiques font faillite dans les 12 mois. Il semble donc intéressant de mettre en place une solution de sauvegarde dans le Cloud afin de garder précieusement vos données.
Acronis Cyber Backup est une solution de sauvegarde dans le Cloud. Un service de sauvegarde qui apporte aux entreprises la protection dont elles ont besoin pour assurer la sécurité de l’ensemble de leur SI.

Voici 3 raisons qui peuvent inciter une entreprise à choisir la solution de sauvegarde Acronis.


La solution de sauvegarde Acronis Cyber Backup vous aide à assurer la pérennité de votre entreprise.


En ne se prémunissant pas efficacement contre la perte de données, les entreprises prennent un risque important. Cette perte de données entraîne des interruptions d’activité potentiellement coûteuses. Mais également l’insatisfaction des clients ou une perte de revenus. Les professionnels de l’informatique doivent répondre à des exigences élevées et ce 24h / 24. La solution de sauvegarde Acronis assure la continuité de vos activités tout en optimisant vos dépenses en backup. Enfin, Acronis Cyber Backup est une solution scalable qui s’adaptera sans problème à l’évolution de vos activités.

La solution de sauvegarde Acronis Cyber Backup assure la continuité des activités.


En cas de sinistre, la solution de sauvegarde Acronis permet d’assurer la continuité des activités. Et cela grâce à une prévention efficace des interruptions ou à la restauration fiable et immédiate des données nécessaires. Avec une solution de backup dans le Cloud, vous pourrez donc bénéficier de plus de possibilités avec un budget réduit et d'une capacité à évoluer sans limite.

La solution de sauvegarde Acronis Cyber Backup vous accompagne durablement.


Une disponibilité totale, pas d’interruption.

Les modèles d’apprentissage générés dans l’infrastructure d’intelligence artificielle d’Acronis Cloud détectent de nombreux types de ransomwares et comportements malveillants. La technologie VMflashback rétablit le fonctionnement normal des réseaux après une panne jusqu’à 100 fois plus rapidement que la normale.

La restauration des machines virtuelles est :
  • Accélérée
  • Complète
  • Automatisée
  • A distance

Une protection complète à court et à long terme.
Grâce à la solution de sauvegarde Acronis, les données sont intégralement protégées. Les nouvelles applications sont intégrées dans l’environnement existant de manière transparente. Ceci garantit ainsi une protection permanente et complète des données.
Grâce à la solution de sauvegarde Acronis, vous pourrez :
  • Exécuter des sauvegardes aussi souvent que nécessaire sans impact sur les performances globales
  • Optimiser vos dépenses de backup
  • Améliorer les objectifs RPO

Quelques chiffres :
  • + 200 000 attaques par ransomware bloquées
  • 5 GO d’espace Acronis Cloud Storage inclus dans l’offre ACRONIS Cloud backup by IKOULA
  • 3 clics pour une protection instantanée

  • Conclusion

    Afin d’assurer la continuité de vos activités, de bénéficier d’un accompagnement durable et d’une protection efficace de vos données, choisissez la solution de sauvegarde des données Acronis.

    Surfez en ipv6 via un VPN Wireguard toujours accessible sur un Raspberry pi chez Ikoula

    $
    0
    0
    RASPBERRY

    Introduction

    La création d'un serveur vpn et son utilisation se passe généralement en trois étapes. La première consiste en la création et configuration du serveur proprement dit. La seconde consiste en la création d'un profil de connexion qui pourra être utilisé à l'étape trois c'est à dire a la configuration du client vpn grace au profil.

    Vous devez avoir souscrit à une offre micro server, préférez lors de la commande un déploiement avec un OS Ubuntu 20.04, vous n'avez même pas besoin d'une offre de serveur accompagnée d'un disque dur usb, une offre avec micro sd suffit amplement !

    Une fois que vous êtes en possession de votre raspberry pi, connectez-vous-y en ssh en utilisant son adresse ipv6 et l'utilisateur root.

    ssh root@2a00:0c70:0130:0001:0000:0000:0000:XXXX

    Votre raspberry pi est normalement déjà à jour, mais pour la suite il vaut mieux quand même effectuer une mise à jour :

    apt update apt upgrade

    Eventuellement procédez à un redémarrage afin de bien appliquer toutes les mises à jour et notamment celles portant sur le noyau reboot. Une fois de retour au prompt de votre raspberry pi via une nouvelle connexion ssh, procédez à l'installation de wireguard. Cette installation est simplifiée grâce à un script disponible sur Github dans notre repository.

    curl -O https://raw.githubusercontent.com/ikoula/wireguard-install/master/wireguard-install.sh chmod +x wireguard-install.sh

    Lancez l'installation :

    ./wireguard-install.sh

    Le script détecte l'adresse ipv6 de votre raspberry, selectionnez donc celle-ci. (NB : le script fonctionne également en ipv4 et en dualstack si vous avez pris un bundle micro serveur avec adresse ipv4)

    Répondez à toutes les questions avec les réponses par défaut présentées par le script, a moins que vous vouliez, bien sur, changer les valeurs par défaut. Le script procède alors à l'installation des paquets nécessaires pour faire de votre raspberry pi chez Ikoula un serveur VPN compatible ipv6 et se termine par la création de la configuration d'un client. Choississez un nom pour ce profil (par exemple téléphone pour un profil de connexion qui ira sur votre smartphone...) Sélectionnez les valeurs par défaut que le script vous présente.



    le script se termine par une génération automatique d'un qr code que vous pouvez aisément scanné pour autoconfigurer l'application Android ou Iphone WireGuard. Il vous suffit de lancer "add a tunnel" puis create from QR code et le tour est joué ! Un fichier est également généré qui vous permet de configurer un ordinateur ou autre. Evidemment si vous voulez configurer un autre client il vous suffit de vous reconnecter en ssh sur votre raspberry et de lancer le script à nouveau en choisissant le point de menu 1 des options qui vous sont présentées.



    Comment utiliser les API disponibles avec IKOULA ?

    $
    0
    0


    Une API (Application Programming Interface), est un ensemble normalisé de classes, de méthodes, de fonctions servant de façade par laquelle un logiciel offre des services à d'autres logiciels.
    De manière plus générale, on parle d'API lorsqu'une entité informatique interagit avec un système tiers et que cette interaction suit des normes et respecte des contraintes définies par ce système tiers.

    Lorsque vous êtes client IKOULA (en fonction du service auquel vous avez souscrit) vous pouvez potentiellement avoir accès à 2 API différentes pour les gestion de différents produits.

    API IKOULA




    L'API IKOULA vous permet de procéder à la gestion technique de vos produits sans passer par l'extranet. Concrètement, vous pourrez suspendre ou relancer des prestations sans passer par l'interface graphique qu'est le site web. Mais surtout récupérer facilement les informations liées à vos produits.

    Si vous possédez des produits chez plusieurs hébergeurs, les API vous permettront de centraliser la gestion et la surveillance de toute votre infrastructure et de personnaliser celle-ci selon vos goûts et besoins. Ainsi vous aurez accès à votre propre Extranet.

    La mise en place de cette API nécessitera une petite base technique, son utilisation pourra être confiée à un développeur si vous ne pouvez le faire vous-même.

    API Cloud Stack


    Si vous êtes client du Cloud d’IKOULA, vous avez également accès à l’API dédiée à ce service. Lors de votre inscription, vous avez du recevoir une clé d’API et une clé secrète. Ces informations vous permettront de vous connecter à l’API via : ce lien

    Vous pourrez ensuite piloter vos différentes instances via cette API.
    Retrouvez plus de détail en cliquant ici

    Tags: 

    Pourquoi choisir un VPS pour héberger votre site ?

    $
    0
    0


    Vous avez entendu parler du serveur virtuel privé (VPS) pour l'hébergement de votre site internet, mais vous ne savez pas ce que c’est, vous ne savez pas comment ça fonctionne, et surtout vous ne savez pas pourquoi il vous faut souscrire à ce type d’offre.

    Pour assurer le bon fonctionnement de votre site web, voici 2 raisons principales qui pourraient vous amener à choisir une offre de serveur virtuel privé ou VPS. Nous allons ici vous présenter deux raisons principales d'opter pour un VPS pour l'hébergement de votre site internet ou vos applications

    A quoi sert le VPS ?


    Pour que votre site soit accessible au public, il doit obligatoirement être hébergé sur un serveur. La qualité de l’hébergement est un élément à prendre en compte pour le bon fonctionnement de votre site internet. Plusieurs critères rentrent en compte :
    • La vitesse de chargement
    • La scalabilité ou comment votre site va supporter les pics de trafic
    • La sécurité
    • la localisation géographique de votre serveur

    Selon votre projet, le VPS peut souvent apparaitre comme une bonne solution combinant tous ces éléments.

    Comment fonctionne un VPS ?


    VPS est l’acronyme de Virtual Private Server. Pour livrer des serveurs virtuels, les fournisseurs d'hébergement utilisent un hyperviseur pour diviser un serveur physiques en plusieurs serveurs privés virtuels indépendants. Chaque VPS pourra alors fonctionner avec des systèmes d'exploitation différents et chaque utilisateur pourra jouir de ressources qui lui sont entièrement dédiées. Il est tout de même important de souligner qu'aucun utilisateur n'aura accès à la machine physique.

    Le VPS : entre serveur mutualisé et serveur dédié.


    L’hébergement mutualisé est le plus populaire du marché en raison de son tarif abordable. étant donné que le serveur est partagé entre plusieurs utilisateurs, il ne sera donc pas possible de paramétrer la machine principale. Un hébergement mutualisé est conseillé si vous votre site ou applicatif n'est pas critique et n'a besoin que de peu de ressources.

    À l'inverse, avec un serveur dédié, toutes les ressources vous sont allouées, cette option est recommandé lorsque les besoins sont critiques ou pour des montées en charge conséquentes. Cependant, il faut noter que l'hébergement dédié est logiquement plus onéreux. Pour en savoir plus sur les différences entre serveurs dédiés et mutualisés, vous pouvez consulter cet article.

    Mais il existe une autre option, le VPS.

    Pour un site web avec un trafic internet raisonnable et qui évolue rapidement, le VPS est recommandé.

    Quels sont les avantages du VPS ?


    Le VPS est un compromis pour les raisons suivantes :
    • Les ressources sont dédiées
    • Les prix sont optimisés
    • Vous avez la main pour paramétrer le serveur selon vos besoins

    La sélection de votre serveur doit se faire de manière réfléchie. Cette sélection doit tenir compte du développement de votre site. Vous devez donc choisir un hébergement qui soit en adéquation avec vos besoins..

    Conclusion


    Maintenant que vous connaissez les caractéristiques et les avantages des VPS, il est temps de choisir le bon fournisseur. IKOULA propose une large gamme de VPS Linux ou VPS Windows pour tous les usages.

    Rétrospective 2020

    $
    0
    0

    L’année 2021 approche, et pour la majorité des entreprises, l’année a été riche en rebondissements et en surprises. Cette année inédite n’a pas empêché l’évolution d’IKOULA. En effet, nous vous avons présentés tout au long de 2020 de nouveaux produits, des partenariats, ainsi que des webinaires.

    Les nouveaux produits


    Durant cette année, nous avons pu agrandir la famille de produit que nous vous proposons. 3 nouveaux produits sont apparus :
    La messagerie et la suite collaborative Zimbra, une solution open-source hébergée en France.
    En cours d’année, vous avez pu découvrir notre nouveau serveur dédié de notre gamme Agile Pro v2, basé la 3ᵉ génération des processeurs AMD Ryzen pour vous proposer un serveur ultra performant et puissant pouvant accueillir tout type d’applicatifs.
    Et plus récemment, la sortie de VMware Cloud Director, cet outil permet de créer et opérer en ligne votre propre Datacenter VMware.

    Les webinaires


    Nous avons cherché à répondre au mieux à vos questions les plus techniques. La plupart des réponses sont déjà disponibles sur notre Wiki. Malgré tout, nous voulions garder un lien direct avec vous c’est pour cela que nous avons organisé nos webinaires sur plusieurs sujets :

    Concernant la suite collaborative Zimbra, nous vous avons proposés deux webinaires l’un se portait sur la présentation de la messagerie collaborative open-source, l’autre vous indiquait comment migrer de Office 365 vers Zimbra.

    Nous avons aussi organisé deux webinaires avec notre Acronis spécialisée dans la sauvegarde de données. Le premier à comme sujet « Sauvegarde de données VS Ransomware : pourquoi l’externalisation vers le Cloud ? », et le second porte sur les ransomwares, les backups mal dimensionnés et les pertes de données.

    Les rediffusions de nos webinaires sont toujours disponibles sur notre chaîne YouTube.

    Les lancements


    Après avoir ouvert une filiale aux Pays-Bas, puis en Espagne, nous avons souhaité proposer nos services à deux nouveaux pays : la Roumanie et le Portugal. Ce développement international témoigne notre volonté d’œuvrer en faveur d’un écosystème informatique européen compétitif, et responsable. Notre site est désormais disponible en 8 langues.

    Les nouveaux partenariats


    À partir de Mars 2020 et face aux problématiques informatiques que certaines organisations rencontraient à cause du confinement national. IKOULA leur est venu en aide en leur fournissant les produits dont ils avaient besoin. Nous avons notamment donné du matériel à la sécurité civile, mis à disposition des VM pour des plateformes d’e-learning.
    De plus, nous avons intégré 6 nouvelles organisations dans le cadre du partenariat IKOULA Soutient Vos Projets. Parmi ces organisations, nous avons encouragé 2 associations et 3 entreprises sur l’année 2020.

    Pour cette nouvelle année, nous vous souhaitons de nouveaux projets, placés sous le signe d’un nouveau départ et nous espérons qu’ils puissent permettre d'atteindre tous les objectifs que vous vous êtes fixés.

    Que devez-vous attendre d'un hébergeur vert ?

    $
    0
    0
    Datacenter google

    Les impacts du digital sur l'environnement ne sont pas visibles directement mais les chiffres sont effrayants : si Internet était un pays, il serait, après la Chine et les Etats-Unis, le 3e plus gros consommateur d’électricité au monde avec 1 500 TWH par an. D'après Jack Amend, du Web Neutral Project, avance que l'alimentation d'un site web moyen produit environ 2 tonnes de C02 par an, ce qui équivaut à conduire une voiture neuve moyenne sur plus de 16 000 km. Le message est clair : l'hébergement a un impact environnemental très réel, et vous le savez, c'est pourquoi vous cherchez un hébergeur respectueux de l'environnement.

    Qu'est-ce qu'un hébergeur "vert" ?


    Internet utilise de grandes quantités d'électricité et une partie importante de cette énergie est utilisée dans des centres de données où les informations sont stockées et traitées. Les centres de données peuvent sembler ne pas consommer beaucoup d'énergie, car ce sont généralement des entrepôts assez anonymes, mais à l'intérieur, ils comptent des milliers d'ordinateurs qui traitent des données et de grands systèmes de climatisation pour refroidir ces ordinateurs.
    En effet, l'avènement du "Cloud" a eu pour conséquence le développement sans précédent des logiciels professionnels depuis les années 2000 : Logiciels de facturation, Logiciels de gestion de projets, des ressources humaines, de la trésorerie, logiciels CRM. La digitalisation de toute l'économie a pour conséquence directe une explosion de la quantité d'énergie nécessaire à son fonctionnement. Tous les centres de données sont avides d'énergie, mais certains sont beaucoup plus polluants que d'autres, selon leur niveau d'efficacité énergétique et s'ils s'engagent réellement à utiliser des sources d'énergie verte. En outre, nous devons considérer que les hébergeurs ont d'autres impacts environnementaux, depuis les déchets électroniques produits par les équipements jusqu'à l'impact direct de tous les logiciels qu'on utilise aujourd'hui. Les hébergeurs les plus écologiques s'efforceront de minimiser tout impact négatif dans tous ces domaines. Pour vous aider à contribuer à créer un web durable, nous avons compilé pour vous les critères à prendre en compte pour choisir un hébergeur "vert".

    Sur quels critères choisir mon hébergeur "vert" ?


    Transparence sur les sources d'énergie


    Si une entreprise n'indique pas explicitement comment elle utilise l'énergie renouvelable ou durable, il est plus sûr de supposer qu'elle utilise une énergie provenant de plusieurs sources, et vous pouvez vous faire une idée de l'aspect "vert" de cette énergie grâce à electricityMap. Cette carte montre en temps réel l'intensité carbone, sur la base de données concernant les types de centrales électriques qui produisent de l'électricité dans un pays donné. electricity map

    L'intensité carbone en France, par eletricityMap

    Si une entreprise fait des déclarations sur l'énergie verte, elle doit pouvoir donner des détails sur la façon dont son énergie est considérée comme "verte". Dans certains cas, elle peut s'approvisionner directement en électricité, en exploitant sa propre infrastructure, mais dans de nombreux cas, elle achètera des "crédits d'énergie renouvelable" spéciaux, des certificats négociables attribués aux entreprises qui produisent de l'électricité à partir de sources renouvelables. On peut les appeler RECS, REGOS, GvO ou variantes et, bien qu'il y ait de plus petites différences d'un pays à l'autre, le principe est largement le même : le label "green" est un certificat négociable, de sorte qu'une entreprise fonctionnant à l'énergie fossile peut acheter ces certificats et prétendre ensuite fonctionner à l'énergie verte. L'idée est que l'argent payé pour ces crédits agit comme une incitation à investir davantage dans les énergies renouvelables et accélérer la fin de l'utilisation des énergies fossiles. Le problème ici est que, comme les compensations carbone, l'idée de payer de l'argent pour récompenser un comportement vert dans un endroit éloigné ne plaît pas à tout le monde. D'une manière générale, si vous voulez payer des crédits d'énergie renouvelable sur le même réseau que celui où vous faites fonctionner vos serveurs, vous pouvez le faire, mais c'est plus cher, tout comme l'achat de compensations dans le même pays où se produisent les émissions des serveurs en fonctionnement coûtera plus cher. Si vous choisissez une société d'hébergement qui s'appuie sur des crédits d'énergie renouvelable, demandez-lui quel type de crédits elle utilise et si elle les achète sur le même réseau que celui où se trouve l'infrastructure que vous utilisez. Elle devrait être en mesure de vous donner une réponse directe à cette question.

    Utilisez-vous de l'énergie verte et/ou des compensations carbone dans vos installations ?


    Il s'agit d'une question simple à laquelle tout hébergeur doit répondre, et si la réponse est oui, il est probable qu'il soit déjà inscrit auprès de la Green Web Foundation. Cependant, même si la réponse est oui, tous les engagements en matière d'énergie verte ne sont pas égaux. Les nuances des énergies renouvelables et des compensations de carbone sont compliquées et justifient probablement un article à part entière, mais quelques éléments à prendre en compte sont les suivants
    • Ont-ils leur propre production d'énergie renouvelable ? Par exemple, des éoliennes ou des panneaux solaires.
    • S'approvisionnent-elles directement en énergie auprès d'autres fournisseurs locaux d'énergie renouvelable ?
    • Ont-ils des contrats d'énergie qui spécifient l'énergie renouvelable provenant du réseau national des pays concernés ?
    • Vérifiez également si leurs engagements s'appliquent à toutes les installations ou seulement à des parties spécifiques de leurs opérations.

    Classement PUE des centres de données


    Power Usage Effectivness signifie efficacité de l'utilisation de l'énergie et est la mesure standard d'efficacité énergétique pour les centres de données. Il représente la proportion d'énergie qui alimente les ordinateurs par rapport à d'autres systèmes tels que le refroidissement et l'éclairage. Vous voulez au moins que votre hôte soit transparent au sujet de son PUE, et idéalement qu'il soit très bas. La note PUE parfaite est de 1,0 et bien sûr, une efficacité parfaite ne peut jamais être atteinte, mais certaines entreprises s'en approchent de très près. Il convient de noter que le PUE n'est pas une mesure parfaite car il existe d'autres facteurs qui ont un impact sur le PUE, comme le climat dans lequel le centre de données est situé, mais il donne néanmoins une indication raisonnable de l'efficacité.

    Outils pour améliorer l'efficacité de vos applications web ?


    Vous ne voulez pas seulement un matériel efficace. Vous voulez aussi que vos logiciels fonctionnent efficacement. Demandez si chaque hôte peut fournir des technologies qui contribueront à minimiser la charge du serveur, comme la dernière version de PHP, des technologies de mise en cache côté service comme Varnish ou même des générateurs de pages statiques pour la création de sites web basés sur des CMS comme WordPress et Drupal.

    Green data center Google

    Un "green" data center de Google



    Comment identifier ces hébergeurs "verts" ?


    Lorsque vous cherchez un hébergeur de sites web verts, je vous suggère de commencer par ce que vous connaissez. Parlez aux fournisseurs d'hébergement existants auxquels vous faites appel pour connaître leur approche en matière de durabilité. Pour quelque raison que ce soit, certaines entreprises ayant les engagements les plus forts en matière de durabilité ne le crient pas sur tous les toits et vous pourriez donc être agréablement surpris. Si vous recherchez un nouveau fournisseur d'hébergement, le meilleur endroit pour le faire est l'annuaire de la Green Web Foundation, qui répertorie plus de 500 fournisseurs d'hébergement dans le monde entier qui se sont engagés de manière tangible à utiliser de l'énergie verte dans leurs centres de données. On en décompte 4 seulement en France, et Ikoula est fier d'en faire partie. Vous pouvez simplement utiliser l'annuaire pour identifier les hébergeurs et ensuite réduire la liste aux fournisseurs qui répondent à vos exigences en termes de spécifications techniques, de niveaux de service et de coûts. D'autre part, si vous souhaitez valider de manière plus approfondie les références de durabilité d'un hébergeur, je vous recommande de poser les questions suivantes aux fournisseurs présélectionnés.

    Tags: 

    Bien démarrer avec Zimbra : Le guide pour une bonne prise en main

    $
    0
    0

    Introduction

    Vous aurez la possibilité de gérer votre pack Zimbra mail depuis votre espace client dans la liste des services à l'adresse : commande.ikoula.com

    Pour y avoir accès, il vous suffira d’appuyer sur le bouton « Management » / « Gestion »



    À partir de cette interface vous avez la possibilité d’ajouter un ou plusieurs domaines, créer les boites mail et des listes pour plusieurs domaines.

    Paramétrage DNS pour votre offre Zimbramail

    Pour faire fonctionner l'envoi et la réception des mails, voici une étape impérative. Il vous faut paramétrer la zone DNS de votre nom de domaine. Premièrement, il faut mettre en place un champ MX sur votre zone DNS. Champ MX avec la valeur : "zimbramta01.ex10.biz".
    À la suite, il vous faudra mettre en place un champ SPF dans votre zone DNS en utilisant le lien suivant : https://fr.ikoula.wiki/fr/Qu'est_que_le_SPF_%3F.
    Vous pourrez utiliser cette configuration et l'adapter à vos besoins.

    Enfin, créez un champ TXT avec la valeur suivante : "v=spf1 include:ex10.biz -all"

    Créez votre première boite mail Zimbra

    Voici le processus à respecter pour créer une adresse mail depuis votre compte client.

    Il vous faudra d'abord ajouter un domaine à votre compte client. Pour se faire, rendez-vous dans le menu de gestion de votre offre puis dans le menu "Manage Domains".



    Sélectionner le domaine sur lequel vous désirez créer vos boites mail puis cliquez sur "Add domain". Le nouveau domaine sera visible dans la liste.
    Vous aurez ensuite la possibilité de supprimer un domaine en cliquant sur la croix présente à cet effet.
    Pour ajouter une boite mail à ce domaine, choisissez le domaine désiré puis cliquez sur "New account".
    Renseignez les informations demandées pour créer votre voite mail.



    Créer un alias pour Zimbra

    Zimbra vous offre la possibilité de créer des alias pour vos boites mail.
    Rendez-vous sur votre espage de gestion et cliquez sur "Gérer vos alias"


    Ensuite, vous pourrez sélectionner l'adresse mail sur laquelle portera l'alias, puis renseignez le nom de l'alias dans le champ "Alias Name" et cliquez sur Ajouter puis sur Sauver.



    Comment activer la double authentification

    Pour démarrer l'activation de la double authentification (2FA), il vous faut accéder à votre compte Zimbra et avoir votre smartphone à disposition.
    • Cliquer sur l'onglet "Préférences"
    • Cliquer sur "Comptes"
    • Enfin, cliquer sur "Configurer l'authentification en deux étapes"

    Ensuite, tout se passe sur votre smartphone.
    Cliquez sur l'URL qui apparait pour voir la liste des applications d'authenfication disponibles pour votre smartphone.
    • Choisissez l'application que vous souhaitez et installez la sur votre smartphone
    • Cliquez sur Configurer le compte
    • Suivez les étapes qui permettent de configurer le compte à l'aide d'une clé.
    • Cliquez sur "Suivant"

    Depuis l'application sur votre smartphone, renseignez votre adresse mail et la clé générée par Zimbra. Puis cliquez à nouveau sur "Suivant".
    Pour finaliser l'activation du 2FA sur votre compte Zimbra, entrez le code fourni par votre smartphone puis terminez en cliquant sur "Suivant".

    Il vous faudra désormais entrer un nouveau code depuis votre smartphone à chaque connexion.

    Comment modifier vos préférences Zimbra

    Premièrement, rendez-vous sur l'onglet "Préférences". Ensuite, cliquez sur "Général". Vous pourrez, entre autres, modifier les préférences suivantes :
    Fuseau horaire - Langue - Police d'écriture...

    Dans la partie "Mail", vous pouvez personnaliser l'affichage des mails ou spécifier une action à réaliser à la réception d'un mail.

    Accès au Webmail Zimbra

    Vous pouvez également consulter votre messagerie depuis le webmail Zimbra. Pour cela, rendez-vous sur : https://zimbramail.ex10.biz/.
    Une fois arrivé sur l'interface, renseignez votre adresse mail comme identifiant et votre mot de passe. Terminez en cliquant sur "Connexion".

    Gestion des préférences du Webmail

    Rendez vous sur l'onglet "Préférences" de votre webmail pour modifier des paramètres tels que :
    Création de signatures ou de messages d'absences. Vous pouvez consulter toutes les options paramétrables en vous rendant sur le menu situé à gauche de l'interface.

    Conclusion

    Zimbra est une suite collaborative et une solution d'emailing professionnelle ulta complète et personnalisable. C'est une alternative qualitative et libre aux grandes suites du marché, et bien sur choisir IKOULA c'est choisir un hébergement français et responsable. Pour consulter nos offres, rendez vous sur : www.ikoula.com

    Tags: 


    Markethings et IKOULA, une relation basée sur la confiance

    $
    0
    0
    La plateforme Markethings vient bousculer le marché de la recherche d’informations sur les entreprises grâce au Cloud d’IKOULA

    Markethings est une société créée en mai 2018. La startup est née d’un objectif simple en apparence : permettre aux équipes commerciales et marketing de réduire leur temps de prospection et de recherche tout en leur apportant des résultats plus fiables et précis grâce au Big Data. Comment ? Par l’agrégation de bases de données légales et financières en Open Data et l’utilisation de leur propre moteur de recherche, soit 11 millions d’entreprises et 4 millions de sites web.

    INTRODUCTION


    Markethings est un spécialiste de la corrélation de données, c’est-à-dire de la collecte et de la qualification de chiffres et de mots-clés. Cette approche leur permet de pallier au manque de précision d’un système comme celui du code NAF, qui est parfois inexact ou incomplet pour identifier des sociétés.
    Pendant deux ans, les missions de conseil et les retours clients sont venus alimenter la réflexion de Markethings, qui souhaitait dès le départ proposer à ses clients une solution en ligne (Saas), capable de leur faire baisser leurs coûts de recherche et de prospection. Un projet désormais opérationnel réalisé grâce aux subventions de Bpifrance et de l’Inpi.

    PROBLÉMATIQUE


    Pour lancer sa plateforme, Markethings avait des problématiques multiples. Tout d’abord, ils souhaitaient pouvoir compter sur un hébergeur disponible qui pourrait les guider et les accompagner dans la mise en place technique de l’infrastructure. Ensuite, une problématique de scalabilité, pour pouvoir anticiper le développement de l’activité et la montée en charge de l’infrastructure. Enfin, la plateforme nécessitait une importante puissance de calcul ainsi que la dernière technologie des disques SSD (NVMe).

    POURQUOI AVOIR CHOISI IKOULA ?


    Markethings avait le choix de changer de prestataire pour gagner en qualité et disponibilité de support, ce qu’IKOULA pouvait lui garantir. Par ailleurs, ils ont été séduits par le programme BOOST MY STARTUP, car il représentait pour eux un soutien nécessaire à ce stade de leur développement mais également un signe fort d’entraide entre les acteurs français du numérique. Lorsque Markethings nous a contacté, nous avons pu répondre favorablement à l’ensemble de leurs prérogatives. Grâce à cela, nous avons pu poser la première brique de la relation de confiance qui existe aujourd’hui entre nos deux sociétés.

    LES SOLUTIONS PROPOSÉES


    Pour faire fonctionner le service, Markethings avait donc des besoins spécifiques en termes de technologies et de services. Pour y répondre, nous leur avons proposé un serveur dédié professionnel répondant à leurs impératifs de puissances et de stockage en NVMe. Aujourd’hui la prestation répond parfaitement à leurs besoins.

    LES PROCHAINES ÉTAPES


    Le projet se développant, les besoins en infrastructure des équipes de Markethings se multiplient. L’installation d’un nouveau serveur dédié pour plus de résilience et d’ores et déjà prévue. D’autre part, ils ont également émis le souhait de louer des machines supplémentaires pour intégrer d’autres applications après une série de tests en interne.


    Clap de fin annoncé pour CentOS

    $
    0
    0
    fin_de_centOS

    Qu'est ce que CentOS ?

    CentOS Linux est une distribution Linux populaire qui a vu son code publié pour la première fois en 2004 et qui est basée sur RHEL 2.1 (Red Hat Entreprise Linux : la distribution maison de Red Hat). Depuis sa création, le projet a toujours été très affilié à Red Hat et les deux distributions sont entièrement compatibles.
    À la différence de RHEL, l’utilisation de CentOS 8 était gratuite, de nombreuses entreprises ont donc fait ce choix. IBM et Red Hat ont alors pris la décision de mettre fin à CentOS Linux le 31 décembre 2021, alors que la fin initiale était prévue pour 2029.

    Plusieurs entreprises se trouvent donc dans une situation qui nécessite de choisir une alternative.

    Quelles alternatives possibles pour les entreprises

    Premièrement, Red Hat a fait savoir qu’il maintenait le support sur CentOS 7 jusqu’en 2024, mais cela n’apparait pas comme le choix le plus judicieux pour se tourner vers l’avenir. Le géant de l’Open source a également communiqué sur une nouvelle distribution : CentOS Stream mais qui semble être une version de développement plutôt qu’une distribution finalisée et stable (bien qu’elle soit décrite comme une « rolling release en adéquation avec les méthodes Devops d’aujourd’hui »). Sans grand étonnement, Red Hat conseille plutôt aux entreprises de se tourner vers RHEL.

    Alternatives conseillées

    Debian
    Debian est une autre distribution GNU Linux très populaire. La première version est publiée en 1993, le but de cette distribution était de proposer un OS composé uniquement de logiciels libres. Les versions se sont suivies pour atteindre la version 10.x aujourd’hui. Vous pouvez retrouver Debian 9 et Debian 10 sur les serveurs dédiés et les VPS IKOULA.

    Ubuntu
    Ubuntu est une autre distribution GNU/Linux, elle est elle-même basée sur Debian et est extrêmement répandue, autant pour les ordinateurs individuels que pour les serveurs. Ubuntu se présente comme « Simple, intuitive et sécurisée », et il est vrai que l’interface graphique embarquée nativement est souvent un gros plus dans le choix de cette distribution. IKOULA propose les versions 18.04 et 20.04 sur ses serveurs dédiés (Ubuntu 20.04 pour les VPS).

    Alma Linux
    Alma Linux est un fork RHEL créé et supporté par les fondateurs de l’OS CloudLinux. Elle se décrit comme une alternative stable et opensource de CentOS. C’est d’ailleurs le seul fork RHEL à présenter aujourd’hui une version stable. IKOULA l’a d’ailleurs déjà ajouté aux OS disponibles sur les VPS Flex’Server. C’est une distribution prometteuse et nous vous proposons de vous faire votre propre avis sur la question.

    Rocky Linux
    Rocky Linux est une autre version communautaire ayant pour objectif de pallier la disparition de CentOS 8. Elle est née de l’initiative du créateur de CentOS. Pour le moment, il ne semble pas encore y avoir de version stable et prête pour les entreprises, mais les équipes d’IKOULA surveillent ce projet de près.

    Tags: 

    XCP-ng désormais disponible sur des serveurs dédiés IKOULA

    $
    0
    0
    Partenariat_XCP-ng et IKOULA

    Il y a quelques mois, nous avons annoncé un partenariat entre notre société et XCP-ng, une plateforme de virtualisation spécialisée dans les entreprises dotée d’un écosystème riche.

    Nous sommes aujourd'hui heureux d'annoncer que XCP-ng est désormais disponible en tant que système d'exploitation chez IKOULA. Vous pouvez le choisir parmi nos OS disponibles sur les serveurs dédiés suivants :


    Pour rappel, IKOULA et XCP-ng partagent des valeurs communes qui rendent ce partenariat significatif :
    Nous sommes tous deux des entreprises françaises qui promeuvent la souveraineté du Cloud à travers un stack de solutions hébergées en France, exécutant une solution Open Source et développée dans le même pays. Nous partageons la volonté de créer des expériences clé en main pour nos utilisateurs, ce qui signifie que nous sommes prêts à élargir notre écosystème le plus possible.

    Acronis Cyber Backup - La solution pour vos sauvegardes déportées

    $
    0
    0

    Il est primordial d’avoir plus d’une corde à son arc : IKOULA vous propose de protéger vos données, mêmes si elles sont hébergées ailleurs.

    En perpétuelle évolution, les nouvelles technologies n’offrent pas toujours de bonnes garanties. De plus en plus d’entreprises font face à de nouveaux dangers, telles que les cyber-attaque ou bien la perte de l’ensemble de ses données. Cela conduit généralement à un ralentissement de l’activité car bien souvent, la question de la sauvegarde a été négligée. Soit car la solution de backup n’est pas suffisante, soit elle est même parfois inexistante. Les données d’une entreprise sont sa première richesse. Il est absolument impératif de se prémunir contre toute perte potentielle mais il est également fortement recommandé de ne pas mettre tous ses œufs dans le même panier et d’opter pour une solution de sauvegarde déportée.
    En effet, choisir un backup chez un autre hébergeur et donc surtout dans un autre Datacenter est sans aucun doute la protection la plus sûre contre les sinistres les plus graves.
    Acronis Cyber Backup est la solution proposée par IKOULA pour protéger l’intégralité de votre infrastructure dans nos Datacenters en France.

    En quoi consiste Acronis Cyber Backup ?

    Acronis Cyber Backup est une application vous permettant de procéder à une sauvegarde complète de vos données et à une restauration de votre système d’exploitation dans le cas où il serait corrompu. Adaptable à tout système (sur site ou type Cloud), Acronis Cyber Backup possède un outil de sauvegarde amélioré ainsi qu’une authentification basée sur la blockchain pour vos sauvegardes. Ainsi, vous aurez la possibilité de récupérer vos fichiers sauvegardés via Acronis ou bien de choisir l’un d’entre eux pour procéder à sa restauration.

    Quels sont les avantages de cette solution de sauvegarde ?

    Acronis Cyber Backup permet de sauvegarder l’intégralité de votre parc informatique. Du simple fichier jusqu’au serveur en passant par les terminaux mobiles, avec cette solution, aucun appareil ne restera vulnérable. En choisissant de protéger vos backups avec cette solution, vous vous prémunissez contre tous types de sinistres, mais également contre les formes de cyber attaques les plus virulentes. Acronis Cyber Backup est tout d’abord un outil fiable dans le cadre de sauvegardes ou de restauration système. Il permet donc d’effectuer des sauvegardes automatiques et de restaurer un OS corrompu. Cela permet d’assurer la continuité de vos activités en cas d’incident. D’autre part, Acronis va directement éliminer les contenus inutiles durant les processus de sauvegarde. De plus, vous serez alertés en cas d’indicent comme l’échec d’une tâche (Acronis vous transmettra directement l’information). Enfin, disposant d’une interface conviviale, Acronis Cyber Backup vous offrira une solution de sauvegarde facile d’accès qui permettra de protéger l’ensemble de vos données.

    Sauvegarde informatique d’entreprise : plus vitale que jamais

    $
    0
    0
    Acronis

    La généralisation du télétravail permet à de nombreuses entreprises de poursuivre leurs activités. Cependant, la réorganisation des méthodes de travail s’est principalement déroulée dans l’urgence, ce qui a engendré la recrudescence des cyberattaques. La perte de données est lourde de conséquences. Il est donc primordial de renforcer la stratégie de sauvegarde indépendamment de l’option de stockage sélectionnée.



    Les impacts de la dispersion des équipes


    Le télétravail implique que les salariés utilisent leurs propres dispositifs internets. Ordinateurs et smartphones personnels sont exploités afin d’assurer la continuité des activités professionnelles. D’un point de vue purement pratique, il s’agit d’une excellente solution. Mais là où le bât blesse, c’est que la sécurité n’est pas aussi aboutie que celle dont bénéficient les serveurs professionnels.

    Les systèmes informatiques des entreprises se retrouvent vulnérabilisés par les machines personnelles. Ces dernières sont en effet plus accessibles aux hackers qui piratent les données avant-même qu’elles n’atteignent le serveur d’hébergement sécurisé.

    Le taux de cyber-malveillance est pourtant déjà bien élevé en France. En 2018, année où le RGPD est entré en vigueur, ce taux dépassait déjà les 80% selon des données fournies par le Ministère de l'Intérieur. Depuis mars 2020, la plateforme gouvernementale dédiée à l’Assistance et prévention du risque numérique enregistre une hausse de fréquentation de 300% selon les confidences de son directeur général Jérôme Notin. Ces chiffres appellent à une vigilance accrue, sachant que les actes de malveillance prennent différentes formes.



    Les principaux types de cyberattaque et leurs conséquences


    Il faut reconnaître que les hackers ne manquent absolument pas de créativité. En plus d’être à l’origine de bilans économiques désastreux, ils peuvent porter atteinte à la réputation des entreprises victimes et violer les accès aux sites web mais également aux données enregistrées sur les ordinateurs. La vigilance s’impose car les modes opératoires sont rarement les mêmes.

    Le phishing

    La pratique est très répandue et pourtant, particuliers et professionnels continuent à en être victimes. Faux SMS, e-mail frauduleux, appels téléphoniques… tous les canaux de communication peuvent être utilisés par les cybercriminels qui usurpent les identités des tiers de confiance pour soutirer les informations personnelles des internautes.

    Le phishing (ou hameçonnage) cible les informations personnelles les plus sensibles. S’il atteint son but, le hacker peut en effet récupérer les mots de passe, codes d’accès et coordonnées bancaires, autant d’éléments vitaux pour la santé et la sécurité des entreprises.

    Sur le plan économique, le compte en banque ouvert au nom de l’entreprise, de son dirigeant ou même du salarié peut être vidé en un clin d’œil. Les opérations frauduleuses menées par le “phisher” peuvent même aboutir sur un solde débiteur conséquent. Il reste envisageable de récupérer les pertes si les débits non autorisés sont signalés à temps à la banque mais les démarches peuvent être fastidieuses et certains établissements bancaires rechignent à indemniser leurs clients.

    Le plus gros risque encouru concerne la perte des données. En disposant des mots de passe et autres codes d’accès, les phishers peuvent modifier, exploiter et supprimer les données.

    Le DoS ou déni de service

    Le Denial of Service abrégé DoS est une attaque en pleine recrudescence. Il empêche le fonctionnement des applications informatiques en saturant le serveur via l’envoi de requêtes multiples. On parle de DDoS (pour Distributed Denial of Service) ou déni de service distribué lorsque l’attaque provient de plusieurs sources. Il devient alors plus difficile de la bloquer et de contre-attaquer.

    Les hackers exploitent les failles pour s’introduire dans le système et provoquer une panne du site qui est alors hors d’usage. Ces attaquants n’hésitent pas à rendre le DoS ou le DDoS public ce qui porte automatiquement atteinte à la crédibilité de l’entreprise victime. Le doute plane en effet sur la nature exacte des données auxquelles les pirates ont pu accéder : données commerciales, informations bancaires….

    L’Assistance publique des hôpitaux de Paris (AP-HP) a été victime d’un déni de service en mars 2020 et c’est loin d’être un cas isolé. Cela pour dire que les cybercriminels peuvent s’attaquer à toute entreprise, tout organisme, d’où l’intérêt d’adopter une stratégie de sauvegarde et de protection des données efficace.

    L’espionnage informatique

    Les cyber-pirates peuvent se faire très discrets afin de mieux s’introduire dans les serveurs des entreprises. Dans un contexte où le télétravail se généralise, les appareils personnels utilisés à des fins professionnelles constituent les principales cibles. Il est donc possible que les utilisateurs ne se rendent même pas compte que leurs machines sont infectées par des logiciels espions.

    Les risques sont énormes dans la mesure où la souveraineté des données perd tout son sens. Les hackers s’introduisent dans le réseau et accèdent à toutes les informations dont ils ont besoin. Vos données sensibles peuvent donc être collectées et transmises à vos concurrents et/ou exploitées à mauvais escient.

    Il est évident que l’espionnage informatique nuit aux organisations, entreprises et collectivités qui risquent de perdre des contrats et qui encourent des problèmes juridiques si leur nom est associé aux actes de malveillance lancés sur la base des données frauduleusement collectées.

    Les attaques par brute force

    Les mots de passe et clés/codes d’accès sont les cibles de ces attaques. Les hackers peuvent se servir d’un dictionnaire de mots de passe pour atteindre leur objectif ou recourir aux optimisations heuristiques pour gagner un temps précieux. Il va de soi que plus les mots de passe sont complexes, plus ils sont difficiles à craquer.

    Si les attaques par brute force aboutissent, il y a le risque que le hacker accède aux comptes des administrateurs d’un ordinateur, d’un réseau, d’un site internet… autant de possibilités de détourner les fichiers et données.

    L’essor des rançongiciels

    Période de crise oblige, les pirates informatiques profitent plus que jamais des brèches créées par le télétravail pour se faire plus d’argent. Les ransomwares gagnent donc du terrain. Il s’agit de logiciels malveillants qui bloquent l’accès à l’ordinateur. Il est possible que votre écran se retrouve complètement verrouillé. Les hackers peuvent aussi recourir au chiffrement des données via un mot de passe pour empêcher tout accès.

    Les sources d’infection des machines sont multiples : liens intégrés à des e-mails, intrusion dans le système informatique, navigation sur des pages/sites internet non sécurisés…. Dans tous les cas, la victime reçoit une demande de rançon sous forme de message. Les hackers demandent une somme en échange du déblocage des données prises en otage. En règle générale, plus les données sont sensibles, plus le montant exigé est élevé. Les pertes financières peuvent donc être significatives.

    Par ailleurs, rien ne garantit que les données soient effectivement récupérées. Le risque d’une perte totale -ou partielle dans le meilleur des cas- reste omniprésent. D’après des statistiques publiées par Coveware, le taux de récupération moyen était de 96% au premier trimestre 2020. Cela représente une baisse de 1% comparé au trimestre précédent. Ils semblerait que les pirates n’hésitent pas à corrompre les données au moment de leur cryptage, ce qui explique cette baisse. Les mêmes études menées par Coveware précisent d’ailleurs que le taux de récupération peut s’articuler autour de 40% selon le rançongiciel.

    Non seulement l’entreprise peut perdre ses données mais il y a également des risques économiques non-négligeables. Le chiffre d’affaires peut considérablement chuter si le système est infecté par un ransomware.



    Les stratégies à privilégier pour se prémunir des cyberattaques


    Le risque zéro n’existe peut-être pas, il est néanmoins possible d’optimiser la protection des données en adoptant les bons réflexes.

    La vigilance individuelle est indispensable. Pour commencer, chaque salarié doit prendre l’habitude d’activer son VPN et de mettre l’ensemble de ses logiciels à jour, en particulier les antivirus. Il est également primordial de vérifier les expéditeurs des e-mails avant leur ouverture et surtout avant de cliquer sur un lien ou d’ouvrir/télécharger une pièce jointe.

    Lorsque des données confidentielles doivent être échangées, il est indispensable de les sécuriser au maximum. On évite donc d’utiliser des réseaux Wi-fi publics qui restent vulnérables aux logiciels espions et autres attaques informatiques. Le chiffrage est d’ailleurs crucial en ce qui concerne les e-mails professionnels.

    Lorsque les salariés utilisent leurs machines personnelles, il est impératif de recourir à une partition chiffrée du disque dur pour protéger les données enregistrées. En parallèle, il est primordial que chaque utilisateur puisse accéder à un système de backup, autrement dit une sauvegarde des données professionnelles.

    Par ailleurs, la conception d’une stratégie de sauvegarde doit se faire en concertation avec les équipes techniques et avec l’appui des équipes juridiques. Il est en effet capital d’évaluer les risques auxquels l’entreprise est exposée par rapport aux types de prestations fournies, aux renseignements collectés sur les partenaires/clients…. Autant que possible, mieux vaut interdire ou à défaut de limiter les accès externes au système informatique (clients, fournisseurs…). Moins il y a d’accès externes, moins il y a de risques d’intrusions.

    Un service de messagerie interne est plus que conseillé. En adoptant une telle solution, il est en effet plus facile de protéger les contenus et données, indépendamment des ordinateurs et appareils utilisés. Les systèmes d’authentification à double facteur sont évidemment à privilégier car ils offrent une meilleure protection que les mots de passe classiques.



    L’importance des sauvegardes


    Lorsqu’un appareil est piraté ou, dans le meilleur des cas en panne, on perd automatiquement l’accès aux fichiers enregistrés. Malgré la qualité des logiciels de récupération utilisés, il n’y a jamais de garantie absolue que l’on puisse à nouveau exploiter les données présentes sur le support défectueux. Photos, fichiers comptables, vidéos de présentation, fiches personnelles… tout peut se perdre en un clin d’œil. La sauvegarde doit donc relever d’un réflexe et être appliquée de façon systématique, voire automatique.

    Rien ne vaut une sauvegarde sur-mesure, d’où l’importance de comparer plusieurs solutions avant d’en retenir une. Le choix ne doit pas s’effectuer dans la précipitation même si la sécurisation des données informatiques d’entreprise est une priorité absolue.



    Le BaaS comme option prioritaire


    Adopter le BaaS (Backup As A Service) consiste à profiter des solutions de sauvegarde dans le cloud. Autrement dit, un double des serveurs de l’entreprise est créé puis régulièrement mis à jour. Il existe de nombreuses solutions adaptées aux différents volumes de data, le principe étant le même : accroître la sécurité.

    La vigilance est de rigueur car il existe des solutions de sauvegarde publiques et privées. Dans un contexte professionnel, les infrastructures de cloud privé sont indiquées. Là encore, de nombreuses options sont disponibles. Il est alors primordial de sélectionner une entreprise de droit français proposant un hébergement des data en France. C’est la meilleure option pour se prémunir des ingérences extérieures et donc de veiller à la souveraineté des données.

    En plus d’une sauvegarde judicieuse, il faut prévoir la restauration PRA. Le BaaS propose simultanément ces deux services. En cas de perte ou de détérioration des données enregistrées sur les machines professionnelles/personnelles, les copies enregistrées dans le cloud peuvent être activées. Le plan de reprise d’activité est de ce fait performant dans la mesure où la reprise en question s’effectue très rapidement. Il n’est pas obligatoire que la machine infectée par un virus ou redémarre pour que les data soient récupérées. Selon le prestataire sélectionné, il est possible de faire démarrer une machine virtuelle dans le cloud et ainsi intervenir sur les données.

    Des mesures d’accompagnement doivent évidemment accompagner l’adoption du BaaS.

    La protection des différentes machines

    Les sauvegardes sécurisées sont systématiques au sein des entreprises mais le sont moins lorsque les ordinateurs et périphériques mobiles personnels sont exploités. Il est donc primordial d’ajuster la politique de sauvegarde sur l’ensemble des appareils reliés au réseau de l’entreprise. Chaque utilisateur doit bénéficier de solutions performantes pour enregistrer les données sur son appareil puis assurer une exportation protégée vers le cloud.

    Une identification en amont des appareils fixes et périphériques mobiles s’impose. Il ne s’agit pas seulement des ordinateurs, tablettes et smartphones ! Les périphériques de stockage amovibles doivent également être pris en compte dès lors qu’ils contiennent des informations importantes.

    Les solutions antivirales professionnelles sont à privilégier dans un contexte où le télétravail se généralise. En effet, les protections standard ne suffisent pas à sécuriser les fichiers créés et enregistrés sur les terminaux personnels. Il sera donc judicieux de prendre les abonnements en charge afin que les installations initiales et les mises à jour se déroulent conformément aux exigences sécuritaires imposées par vos activités.

    L’automatisation des sauvegardes

    Il est tout à fait possible d’automatiser les tâches courantes, notamment la sauvegarde informatique. Aucune intervention humaine n’étant nécessaire, l’entreprise se préserve contre les risques d’oublis qui peuvent se révéler handicapantes, voire fatales en termes de sécurité.

    La fréquence des sauvegardes est variable : horaire, hebdomadaire, mensuelle… sans oublier la possibilité d’exporter systématiquement les données sensibles vers le cloud. Il convient donc de bien comparer les prestations proposées, toujours par rapport aux risques encourus par l’entreprise si jamais les data tombent entre de mauvaises mains.

    Les sauvegardes automatiques peuvent parfaitement se faire via des postes nomades comme à partir des ordinateurs installés dans vos bureaux. Les paramètres sont donc à adapter selon les modes d’utilisation, la nature des données et autres facteurs permettant d’identifier le niveau de risque de chaque machine.

    La personnalisation des protections

    Il faut préciser qu’une sauvegarde de tous les fichiers sans exception n’est pas toujours nécessaire. Certaines données de faible valeur peuvent donc déroger à la règle. Leur identification nécessite bien entendu une analyse minutieuse. Pour cela, il est conseillé de hiérarchiser les data par ordre d’importance. Cela permet d’identifier les données qui n’engendrent pas de problème majeur en cas de perte ou de dégradation.

    Suivant la même logique, il est recommandé d’offrir des niveaux de protection sur-mesure aux différentes data sauvegardées. Fournir des codes d’accès personnalisés aux utilisateurs permet déjà de réduire les risques. En parallèle, il est possible d’installer des logiciels d’alerte qui préviennent les administrateurs de toute tentative d’intrusion dans le système. Ces alertes se déclenchent dès qu’une personne non habilitée tente d’accéder à des fichiers.

    Le délai de sauvegarde

    Les supports virtuels et physiques peuvent s’accompagner d’une durée de vie plus ou moins importante. C’est donc un détail qu’il faut prendre en considération avant de sélectionner le prestataire. Dans certains cas, les données sont sauvegardées dans une limite de temps impartie (5 ans, 10 ans…). Dans d’autres, vous bénéficiez d’une sauvegarde à vie et vous décidez donc des fichiers à supprimer ou non selon leur utilité.

    La préparation de machines vierges

    Le délai de restauration en cas d’attaques informatiques sera optimisé si vous prévoyez des machines vierges. Autrement dit, le lecteur de disque doit être complètement vide, ce qui n’exclut pas la nécessité d’offrir toutes les protections nécessaires à chaque machine. On parle d’une image système prête à recevoir des données et logiciels complets dans les délais très brefs, ce qui s’inscrit une fois de plus dans la politique de reprise d’activités.

    Les options de mise à jour

    Le BaaS offre la perspective de bénéficier d’une mise à jour continuelleà faible coût, voire gratuitement selon le prestataire retenu. Les fonctionnalités des applications indispensables aux activités sont de ce fait optimisées en temps réel. D’ailleurs, il faut s’assurer que les logiciels permettant d’ouvrir et d’utiliser les fichiers soient également sauvegardés. Cela permet de gagner un temps précieux si une restauration s’impose à la suite d’un problème informatique.

    Les tests de performance

    Il peut arriver que le processus de sauvegarde ne se déroule pas comme il se doit. Pour plus d’assurance, mieux vaut tester les sauvegardes et l'intégrité des données de manière régulière. Ces tests peuvent prendre la forme d’une copie des fichiers sauvegardés sur votre ordinateur. Après quoi, il faut vérifier que chaque fichier est correctement exploitable (ouverture, modification…).

    Il est par ailleurs conseillé de tester les copies directement dans les centres de sauvegarde. Cette précaution permet d’évaluer les délais de restauration, ainsi que les niveaux de protection dont disposent les serveurs physiques et plus encore.



    Sauvegarde informatique : ce que dit la loi


    La nécessité absolue de protéger vos données professionnelles contre les cyberattaques et autres sources potentielle de perte/dégradation n’exclut pas l’obligation de se conformer aux législations. Les données personnelles sont principalement concernées.

    Le Règlement Général sur la Protection des Données (RGPD) renforce le droit des personnes. Il faut retenir que différentes démarches auprès de la Commission nationale de l'informatique et des libertés (CNIL) sont supprimées. Seuls les secteurs ayant attrait à la justice et à la santé doivent encore appliquer les formalités en vigueur avant 2018.

    En contrepartie, les entreprises doivent procéder à une mise en conformité de leur politique de collecte, d’analyse, de traitement et d’exploitation des données au regard du RGPD. Les lignes directrices sont accessibles sur le site de la CNIL en ce qui concerne l’application sur le territoire européen.

    L’article 34 de la Loi n° 78-17 du 6 janvier 1978, modifié par Ordonnance n°2018-1125 du 12 décembre 2018 - art. 1 apporte également des compléments d’information. La responsabilité pénale pouvant être engagée selon la nature des données sauvegardées, il est obligatoire de se conformer aux dispositions prévues à l’article 226-17 du Code Pénal. Les articles 1240 et 1241 du Code Civil sont aussi à prendre en considération, sachant que les données personnelles collectées et sauvegardées peuvent s’avérer préjudiciables.

    D’autres textes et lois peuvent évidemment servir de référence mais il est préférable de consulter des experts en droit afin que la sauvegarde assure la protection de l’entreprise à tous points de vue.

    Les lois sont variables d’un pays à un autre. Cela implique l’application de mesures variables selon la plateforme de sauvegarde sélectionnée. Les références citées plus haut sont par exemple adoptées en France, ce qui ne les rend pas obligatoires dans d’autres Etats. C’est toute l’importance de s’adresser à un prestataire de droit Français comme évoqué précédemment. Non seulement il y a la garantie que la législation en vigueur soit appliquée mais la gestion des éventuels problèmes se déroulera également avec plus de souplesse.

    Toute entreprise ou organisme doit adopter une politique de sécurité sur-mesure. Les différentes stratégies mises en place seront alors communiquées aux employés qui devront les appliquer en présentiel comme en télétravail.

    En conjuguant ainsi les efforts, dirigeants et salariés contribuent ensemble à la protection des données informatiques de l’entreprise concernée.

    Viewing all 278 articles
    Browse latest View live