Miser sur des serveurs virtuels : le renouveau de votre infrastructure informatique

Miser sur des serveurs virtuels : le renouveau de votre infrastructure informatique

Êtes-vous bien sûr que votre bon vieux serveur protégé dans une pièce dédiée au sein votre entreprise, est encore la bonne solution pour permettre à vos collaborateurs de partager leurs ressources ?

Vous êtes très certainement rassuré d’avoir toutes vos données stratégiques sous la main. Mais sachez que votre serveur local peut présenter des failles de sécurité en tous genres et donc de grands risques de piratage s’il n’est pas administré correctement, avec un suivi de tous les instants. Vous vous exposez également à des coûts exponentiels liés aux licences logicielles ; bref, j’en passe et des meilleures…

Sautez donc le pas et misez sur l’avenir : des serveurs externalisés et plus spécifiquement, des serveurs virtuels

Avec l’avènement du Cloud et la démocratisation de l’accès à la fibre, de nombreux fournisseurs sont aujourd’hui à même de vous fournir des solutions de stockage virtuel fiables, ultra-sécurisées et « économiques ». Décryptage de ce que sont les serveurs virtuels et les avantages que vous pourriez en retirer.

Pour démarrer, sachez que l’utilisation moyenne des ressources physiques d’un serveur est estimée à hauteur de 15% de ses capacités. Ce qui signifie qu’un serveur n’exploite pas 85% de ses capacités informatiques. C’est donc là que la virtualisation entre en jeu.

Pour faire simple, la virtualisation c’est comme un covoiturage automobile. Plutôt que d’être 4 personnes dans 4 véhicules différents, un monospace avec 4 passagers sera mieux utilisé que 4 véhicules indépendants en terme de consommation globale donc de coûts, de puissance et d’encombrement autoroutier (ou encombrement d’espace). Pour revenir à des concepts plus « informatiques », considérons que la virtualisation soit ce fameux monospace : il permet de faire fonctionner plusieurs systèmes d’exploitation en même temps sur un seul serveur physique et donc d’optimiser l’espace, la consommation, la puissance ! Bref : on optimise les fameux 85% restants de ses capacités !

Au delà des économies réalisées sur la consommation des ressources physiques, l’optimisation du matériel utilisé et l’impact écologique, la virtualisation de serveur présente d’autres avantages non négligeables :

  • un service hébergé sur une machine virtuelle est moins soumis aux risques de pannes ou d’interruptions. Si un serveur physique est amené à s’arrêter, le redémarrage de la machine virtuelle sur un autre serveur se fait sans interruption de service et donc en toute transparence pour l’utilisateur final. Il est donc possible d’arrêter dès qu’on le souhaite un serveur physique sans interrompre les machines virtuelles hébergées dessus
  • la répartition de la charge de travail – consommation des ressources physiques et bande passante utilisée pour que les utilisateurs puissent accéder aux applications hébergées – est gérée de façon automatique entre les serveurs physiques
  • la centralisation de l’administration permet de gérer des parcs de machines virtuelles pouvant aller jusqu’à plusieurs milliers d’unités. Les outils de supervision offrent une vue précise et une capacité de réaction aux incidents en temps réel.

Les infrastructures proposées peuvent être petites, moyennes, grandes voire très grandes pour s’adapter aux différents besoins et ainsi les entreprises n’ont plus besoin d’investir dans leur propre matériel.

Pour conclure, les avantages des serveurs virtuels sont substantiels. Même si la technologie est considérée comme relativement récente, elle est utilisée depuis plus de dix ans et a fait l’objet de nombreuses améliorations.

Au delà de la décision de faire la part belle à la virtualisation, il est indispensable de trouver LE bon prestataire, apte à fournir une continuité de service, une qualité de prestation et une expérience incontestable dans le domaine. Pour plus d’informations, n’hésitez pas à consulter notre article sur comment bien choisir son fournisseur de serveur virtuel.

Bien choisir son fournisseur de serveur virtuel

Bien choisir son fournisseur de serveur virtuel

Vous avez pris la décision de vous lancer dans le Cloud et de miser sur des serveurs virtuels. Excellente décision ! Cependant, selon un rapport publié par le spécialiste dans l’analyse stratégique de l’industrie des réseaux et des télécommunications Ovum, 1/4 des entreprises européennes ayant fait le choix du Cloud, ne sont pas satisfaites de leur fournisseur : mauvaises performances, manque de support personnalisé, etc.

Afin de vous aider dans le choix de votre fournisseur de serveur virtuel, voici quelques conseils pratiques et critères à bien prendre en considération.

Critère #1 : la sécurité de vos données

La sécurité est la clef de voûte du choix d’un bon prestataire pour la virtualisation de vos serveurs. Assurez-vous que l’accès aux datacenters exploités soient ultra-sécurisés, protégés et accessibles rapidement en cas d’interventions en urgence. De plus, un bon fournisseur doit assurer la redondance de vos données.

 

Critère #2 : la disponibilité

Votre futur prestataire doit être capable de s’engager quant à :

  • une haute disponibilité de vos données (répartition de charges entre plusieurs serveurs ou load balancing)
  • des backups rapides de restauration
  • des périodes de maintenance qui ne doivent aucunement impacter la continuité de service
  • un support technique dédié et disponible 7 jours sur 7, et 24 heures sur 24.

Critère #3 : la scalabilité

Votre offre de services doit évoluer en fonction de vos besoins actuels et futurs, en totale transparence quant aux coûts induits (augmentation de la capacité de stockage, amélioration de la RAM…).

Critère #4 : la qualité des matériels utilisés

Qu’il s’agisse des composants informatiques (baies, serveurs, onduleurs, etc.), logiciels ou matériels (équipements des locaux), votre prestataire doit être à même de vous certifier de la qualité de l’ensemble des composantes des datacenters utilisés.

 

Critère #5 : l’autonomie

Vous pourriez également vouloir garder la main sur votre infrastructure et réaliser par vous même, des opérations de maintenance sans intervention de votre prestataire. Ce dernier se devra donc de mettre à votre disposition, des outils simples et intuitifs de supervision.

Critère #6 : l’expérience

Si votre fournisseur bénéficie d’une expérience avérée dans le domaine, c’est un premier gage de confiance. Renseignez-vous sur son ancienneté ainsi que sa structure financière pour ne pas risquer de le perdre en cours de route…
De plus, n’hésitez pas à vous pencher sur sa liste de clients. Faites le choix d’un prestataire qui connaît bien votre environnement de travail / votre typologie de structure / votre activité afin de bénéficier de conseils avisés et répondant à vos réels enjeux terrain. Vous pouvez, à ce titre, solliciter des retours d’expérience de certains de leurs clients.

Pour résumer, les prestataires de service à même de pouvoir répondre à l’ensemble des critères susnommés doivent être en conformité avec la norme Tiers 3.

Pour plus de confort et de sécurité, vous pouvez également envisager la solution d’un prestataire disposant de ses propres datacenters en France, localisés en toute proximité de ses équipes techniques.

Cloud Computing World Expo & Soluctions Datacenter Management – 21 & 22 MARS 2018 – PARIS

Cloud Computing World Expo & Soluctions Datacenter Management

9ème Edition de l’évènement incontournable du Cloud et des Datacenters

21 & 22 MARS 2018 – PARIS PORTE DE VERSAILLES

 

LES CONFÉRENCES

 Mercredi 21 mars 2018

 10h00 – 10h50 :  Le Cloud, puissant levier de la transformation digitale et stratégique des organisations (partie 1)
Quelles sont les meilleures stratégies pour capitaliser sur l’IoT, IA, Big Data, Analytics, le collaboratif ?
Qu’il s’agisse de Cloud privé et/ou public, le SI se transforme en profondeur pour répondre aux attentes « services à la demande » des métiers, avec une flexibilité croissante.

10h00 – 10h50 : Datacenters 2020 : des enjeux au maillage en construction

Quels centres de données faut-il construire pour servir les besoins de la prochaine décennie ? La connectivité des entreprises, l’IoT, les crypto-monnaies, le télétravail, les chatbots, la smart city ont des exigences distinctes. Ces applications peuvent favoriser l’implantation de nouveaux datacenters. A quoi ressemblera l’état de l’art de la décennie 2020 ? Quelles infrastructures peut-on anticiper, combiner, se préparer à piloter ? Des zones de surchauffe énergétique ou thermique sont-elles à craindre ? Quels sont les principaux facteurs de risques en Ile de France et en régions ? Quelles technologies émergentes pourront transformer le paysage actuel des datacenters et la distribution des traitements et des données numériques ?

 11h00 – 11h50 : Faire migrer l’IT ‘legacy’ (SI existant, historique) vers le Cloud : faisabilité et exécution

Une grande partie du SI d’entreprise est, en théorie, « migrable » sur le Cloud. Mais avec quelle approche, quelle méthodologie ? Dans quelle mesure les migrations vers le Cloud sont-elles automatisables ? Quels sont les points délicats à surveiller ?

 11h00 – 11h50 : DCOS, low code, multi-cloud : l’usine numérique gagne en agilité, stabilité et efficience

Flexibilité, résilience, intégration continue… Comment concilier ces objectifs apparemment opposés ? Quels sont les défis d’intégration en environnement cloud hybride ? Quelle automatisation retenir, où et comment ? Qu’est-ce que le low code et à qui s’adresse-t-il vraiment ? Le DCOS est-il l’ultime étape après les conteneurs applicatifs ?

 12h00 – 12h45 : Comment optimiser les coûts d’exploitation, rentabiliser et industrialiser la production IT

Tandis que le Software-Defined Datacenter s’apprête à chahuter les équipements en place et l’outillage d’administration, faut-il intégrer sans cesse de nouvelles technologies, fussent-elles à peine mûres ? Quand, comment investir pour préserver la marge et réduire le TCO ? L’orchestrateur de services devient-il une pièce maîtresse ? Comment l’adopter au mieux ? Suivi d’actifs, maintenance, arbitrages.

 12h00 – 12h50 Stratégie de développement ‘Cloud first’ : doit-on concevoir toutes les nouvelles applications sur le Cloud ? 
Les options sont à la fois techniques et financières. Les applications existantes – le ‘legacy’ – doivent être prises en compte, au moins pour l’interopérabilité. Comment lever les dernières contraintes qui limitent l’adoption du cloud ? Comment accompagner le nécessaire changement organisationnel et culturel ?

14h00 – 14h50 : Cloud et Intelligence artificielle : domaines d’usage et réalisations concrètes
Le Cloud se confirme comme étant une plateforme très pertinente pour l’Analytics, le prédictif et l’IA. Des applications sortent du lot.  Dans quels secteurs d’activité, pour quels métiers ?

Frédéric Charles, Directeur Stratégie, SUEZ Smart Solutions

 14h00 – 14h50 : La conformité ePrivacy / GDPR : des enjeux aux procédures et outils à adapter

Quel est l’impact des règlements européens sur la protection des données à caractère personnel ? Comment traduire les nouvelles règles en procédures concrètes ? Comment s’organiser dans l’entreprise ? Comment tracer les traitements sur les données à caractère personnel, préserver l’intégrité des données ? Quid des développements internes ? Pourquoi et comment adopter l’approche Privacy by Design ?  Comment concilier ces mesures avec la transparence et l’ouverture du S.I. ? Comment devenir conforme à l’échelle d’un datacenter mutualisé, multi-locataires?

 15h00-15h50 : Coûts cachés, coûts réels : le Cloud privé peut-il rivaliser avec le cloud public sur le plan financier ?  Quel est le bilan économique / ROI ?
Pour quelle masse critique ? La réalité du ROI du Cloud privé est relativement bien cernée. Sur le Cloud public, comment rester vigilant face aux augmentations tarifaires ? Y-a-t-il réellement des coûts cachés ?

 15h00 – 15h50 – Fibre optique : bâtir, tester, maintenir des interconnexions à très haut débit

Le nombre croissant de services cloud professionnels requiert une généralisation du très haut débit. Que va changer le plan THD du gouvernement dans les villes et dans les zones blanches ? L’installation et l’éclairage de fibres optiques est-elle réservée à quelques opérateurs seulement ? Comment la filière industrielle évolue-t’elle ? Quelles sont les formations et compétences recherchées ? Les investissements actuels sont-ils à la hauteur des enjeux et du maillage espéré ? Les réseaux 4G et 5G offrent-ils une alternative suffisante ? Quels sont les principaux défis à relever, du déploiement à la mise en œuvre, en passant par l’optimisation et l’exploitation

 16h00- 16h50 : Réversibilité des contrats Cloud : la réalité du terrain, vécue par les utilisateurs.

Le changement de ‘sourcing’ n’est pas un scénario théorique. Que faut-il exiger des ‘providers’ ? Peut-on pratiquer le multi-sourcing sur le Cloud ? Comment s’organiser ? Quelles sont les clauses importantes ?

 Jeudi 22 mars 2018

 10h00 – 10h50 : Table ronde 1bis : Le Cloud, puissant levier de la transformation digitale et stratégique des organisations (partie 2)
Quelles sont les meilleures stratégies pour capitaliser sur l’IoT, IA, Big Data, Analytics, le collaboratif ?
Qu’il s’agisse de Cloud privé et/ou public, le SI se transforme en profondeur pour répondre aux attentes « services à la demande » des métiers, avec une flexibilité croissante.

 10h00 – 10H50 – Capteurs connectés, ITSM, DCIM. L’IA au service du pilotage du datacenter

Intelligence Artificielle et objets connectés (IoT) entrent au service du datacenter. Pour quelle administration unifiée ? Comment optimiser les infrastructures et les superstructures simultanément ? Quelles opportunités offrent la consolidation des référentiels d’équipements, de traitements, de données, de prestataires, etc ? Quelles sont les limites de l’exercice ?

 11h00 – 11h50 : Réussir sa stratégie « multi-cloud » et Cloud hybride : Comment s’y retrouver et comment s’organiser ?

Ce qu’apportent les plateformes de gestion cloud (CMP) ou les solutions de gestion des opérations informatiques (ITOM). L’hybridation de l’IT devient-elle inéluctable ?

11h00 – 11h50 : Les métiers et bonnes pratiques du datacenter : expertises, talents recherchés

Les architectures et applications cloud conduiront plus d’une entreprise sur deux à mettre à jour leurs centres de données (55% selon IDC d’ici à la fin 2020). Quelles sont les attentes prioritaires, les métiers et compétences nécessaires à présent ? Va-t’on assister à une rationalisation des workloads, à une déferlante de micro-services et de réseaux définis par logiciels (SDN) ? Les micro-datacenters automatisées, en agences et en bordure de réseau, sont-ils en passe de se généraliser ? Comment et par qui seront-ils pilotés ?

 12h00 – 12h50 : Les Clouds « souverains » de 2ème génération s’affichent publiquement : quels sont leurs atouts différenciateurs ? Quel intérêt pour les entreprises ou organisations ? Jusqu’où faire confiance à un ‘provider’ hors Union Européenne même s’il possède des datacenters sur le territoire européen ? A quelles conditions contractuelles, tarifaires ?

Alain Merle, Directeur de Projet, DINSIC

12h00 – 12h45 – Protection, supervision et maintenance des serveurs et fermes de serveurs

Les garanties et contrats de maintenance des constructeurs face aux services managés du cloud et de la tierce maintenance. Faut-il consacrer une surveillance spécifique à certains actifs IT, et notamment aux clusters ?

14h00 – 14h50 : Conteneurisation, micro-services et succès des offres PaaS sur le Cloud : la nouvelle donne de la portabilité des développements. Comment composer et distribuer au mieux les nouveaux services ? Quels enjeux pour l’agilité des organisations dans le contexte IaaS et PaaS ?

 14h00 – 14h50 – Hyperconvergence et segmentation réseau, fondations du cloud computing

Les logiciels des serveurs tout-en-un sont-ils en train de devenir l’OS du cloud computing ? La scalabilité, l’élasticité et la simplicité d’administration sont-elles au rendez-vous ? L’approche muli-cloud devient-elle la norme ? Comment gouverner ses données et ses applications professionnelles dans un environnement composé de prestataires cloud aux socles d’infrastructures distincts ? Comment combiner l’agilité, l’efficacité, la montée en charge et la maîtrise des coûts à chaque instant ?

 15h00 – 15h50 : Cloud et transformation de la DSI : les métiers prennent le lead ? Quel nouveau partenariat avec les métiers ? 
Quelle gouvernance, quelle approche et quelles solutions pour établir de nouvelles relations ?
Plus grande réactivité, mise à disposition d’offres internes « à la demande » sur catalogue. Comment organiser le changement ? Quelles compétences sont requises ? Quels outils ?

16h00 – 16h50 : Cloud et qualité de service : la nécessité de suivre ressources consommées et service rendu.
Quels sont les outils de monitoring les plus pertinents ? Que proposent les acteurs du Cloud public ? Comment harmoniser la QoS dans un contexte multi-clouds ?

 

Pour plus d’informations ici   

Week-end victorieux pour les partenaires Total Cloud

Week-end victorieux pour les partenaires Total Cloud

 

D’un côté, les Brûleurs de Loups étaient à Rouen pour tenter de prendre l’avantage dans leur demi-finale de Ligue Magnus. De l’autre Renaud Malinconi rentrait en piste à Barcelone pour sa nouvelle saison du Championnat Européen de Proto Funyo F5.

 

LA VICTOIRE EN MANCHE 4 DES BDL

Après un samedi cauchemardesque à Rouen (défaite 7-2), les hockeyeurs grenoblois l’ont remporté 3 à 0 hier soir sur la glace de leur adversaire. Une performance de haut vol, avec une nouvelle prestation de grande classe de leur capitaine Éric Chouinard. Il est en effet auteur du hat trick victorieux ! Les grenoblois égalisent dans cette série et se relancent dans cette série magnifique.

 

Triple victoire pour Team TOTAL CLOUD et Renaud à Barcelona Catalunya !

Du côté sport automobile, Renaud Malinconi a marqué les esprits en ce début de saison. Le pilote Albigeois, poussé par sa nouvelle équipe, a réussi un coup parfait pour cette première manche du Championnat d’Europe. Il s’est en effet imposé sur les trois courses du week-end, prenant donc provisoirement la tête de son championnat ! Après des séances d’essais mitigées, handicapées par une avarie dans le circuit de freinage de sa nouvelle voiture, Renaud et toute son équipe ont su se dépasser pour réaliser trois courses d’exceptions !

Toute l’équipe de Total Cloud tient à féliciter ces sportifs pour ce superbe week-end. Nous leur souhaitons bonne chance pour la suite !

Crédits photo : Le Sport DauphinoisPhilippe Crouzet | Renaud MalinconiHugues Laroche

Sources : Le Sport Dauphinois | Renaud Malinconi

Total Cloud et Renaud Malinconi saison de F5

Total Cloud et Renaud Malinconi sont dans les starting blocks !!!

 

La saison de F5 commence samedi prochain sur le mythique circuit de Catalunya à Barcelonne. Renaud Malinconi sera à nouveau présent pour viser le titre Européen 2017. Il sera au volant de sa nouvelle voiture, fraichement sortie des ateliers du Lamo Racing Car au couleur de Total Cloud :

 

Team Total Cloud dans la grille de départ !

 

Un grand merci à l’ensemble des partenaires qui soutiennent Renaud dans son nouveau projet. Et surtout bonne chance à lui pour cette nouvelle saison!

N’hésitez pas à le suivre directement sur son site Internet.

Source :

Team Total Cloud présente la voiture 2017 de Renaud

Publié le 13 Mars 2017
Bonjour à tous,

Je vous en avait parlé il y a quelques jours, celle ci était en cours de finition, voici aujourd’hui la voiture du Team TOTAL CLOUD avec sa déco 2017 !
Fraichement sortie des ateliers du Lamo Racing Car qui en assurera le suivi technique et logistique tout au long de la saison.

J’espère quelle vous plaira, mais je peux vous dire que le rendu réel est superbe !

Voilà, nous sommes à moins de 5 jours de la course d’ouverture sur le circuit de Catalunya à Barcelone, les derniers réglages sont fait, les derniers boulons serrés…

Comme vous avez sans doute pu le voir je serai à nouveau engagé en F5avec en ligne de mire le titre Européen 2017.

Un grand merci à l’ensemble des partenaires, qui, une nouvelle fois, ont rendu possible ma participation à une nouvelle saison.

Je vous retrouve dans deux jours pour le preview de cette première course !

Gentlemen, Start your engines !!!!!!!!!!!!!!

Retrouvez Total Cloud sur Xbox One, PS4 et PC grâce à Renaud MALINCONI !

Retrouvez Total Cloud sur Xbox One, PS4 et PC grâce à Renaud MALINCONI !

Notre partenariat avec Renaud MALINCONI nous permet aujourd’hui d’être virtuellement présent sur la référence mondiale des jeux de pilotage, ASSETO CORSA !

Asseto Corsa, la simulation référence avec Renaud MALINCONI.

Grâce à notre partenariat avec Renaud MALINCONI, Total Cloud est visible dans Asseto Corsa, la référence des jeux vidéo de pilotage. Dans cette simulation exigeante, Renaud a eu l’immense privilège de voir sa voiture modélisée pour le jeu. En effet, des programmeurs de J3D MODDING ont recréé la Proto Funyo de Renaud. Ils ont mêmes poussé le niveau de détail jusqu’à intégrer les logos des partenaires du pilote, dont nous faisons partie. Preuve de la popularité du jeu, mais surtout de Renaud, la voiture a été téléchargé plus de 5000 fois en quelques heures !!

Si vous possédez cet excellent jeu, vous pouvez trouver la voiture en suivant ce lien. Si vous voulez suivre l’actualité de Renaud, retrouvez le sur son blog.

En bonus, vous pouvez voir ci-dessous le rendu de la voiture dans le jeu ! Un joueur tente de battre la voiture de Renaud. Réalisme et sensation sont au rendez-vous !

Les malwares d’attaquent pour Noël

Les malwares d’attaquent pour Noël

 

Ces fêtes de fin d’année sont riches en attaquent de malwares. Nous vous avions déjà parler des dangers de Cryptolocker. Malheureusement, il n’est pas le seul malware présente sur la toile. Quatre noms font beaucoup de bruit ces derniers temps : Stegano, Popcorn Time, Cerber et Locky.

Les entreprises françaises, cible des malwares.

Les entreprises françaises sont devenues une cible de choix pour les cybercriminels. En effet, d’après une étude de Vanson Bourne pour SentinelOne, 52% des entreprises françaises interrogées ont admis avoir subi une attaque les 12 derniers mois. Pendant cette période, ces entreprises auraient subi une moyenne 5 attaques. Dans le cas des ransomwares, d’après Trend micro, 50% des DSI payent la rançon. Les attaques ne devraient donc pas s’arrêter là…

Quelles sont les grandes menaces aujourd’hui.

Effectivement, depuis début octobre, 4 menaces font énormément parler d’elles. Stegano, Popcorn Time, Cerber et Locky sont 4 ransomwares. Ils sont énormément diffusés en cette fin d’année. Et ils touchent de plus en plus les entreprises. Enfin, leur mode opératoire de prédilections sont tous différents. Voici un petit aperçu de chacun :

  • Stegano est un spécialiste du fishing via des publicités malveillantes. Le malware se charge via un script caché dans quelque pixel de la bannière publicitaire, le rendant très difficilement identifiable. Une fois que la victime affiche l’annonce, le malware profite des vulnérabilités du navigateur et du système pour infecter la machine. D’après Eset, il aurait déjà infecté plus d’un million d’utilisateurs. D’où l’importance d’avoir ses logiciels à jours et de ne pas cliquer sur la première pub venue.
  • Popcorn Time est la dernière création vicieuse du moment. En plus d’avoir le nom d’un célèbre service de vidéo, celui-ci vous propose d’infecter vos proches ! Alors, une fois le malware bien installé sur votre machine, celui-ci vous propose deux solutions. Soit vous payer, soit vous pouvez envoyer un lien à deux de vos contacts pour les infecter. Ils se verront proposer le même chantage…
  • Cerbere est l’un des ransomwares les plus connu. Il revient au-devant de la scène car il se spécialise. Concrètement, sa dernière évolution lui permet de prendre pour cible les bases de données des entreprises. Il prend les devants sur la future cible direct des ransomwares, l’entreprise. La nécessité d’avoir une bonne sauvegarde devient vitale !
  • Locky est un ransomware qui cible le grand public. Mais il est un vrai danger pour les entreprises car son vecteur d’infection est FaceBook ! Dans les faits, le malware transite sous forme d’une image svg via la messagerie instantanée du célèbre réseau social. Ce type de fichier image est basé sur le langage xml. Ce qui permet au pirate d’intégrer un contenu, comme du Javascript. Vu le taux d’utilisation de Facebook sur le lieu de travail, le menace est de taille !

Aucune solution miracle en vue.

Comme nous vous l’avions dit dans un précédent billet, les solutions miracles n’existe pas. La sauvegarde de vos données sur un serveur externe reste la meilleure alternative en cas d’infection. Ces menaces sont de plus en plus présentes en ligne. Et comme le montre la mutation de l’un d’entre eux, les entreprises sont clairement la nouvelle cible !

N’hésitez pas à nous contacter si vous désirez mettre en place des mesures pour protéger votre entreprise.

Protection des données : Où en êtes-vous

Protection des données : Où en êtes-vous

65 % des DSI s’attendent à ce que leur entreprise soit victime d’une fuite de données dans les 12 prochains mois. TOTAL CLOUD vous apporte les solutions.

 

Perte de données : 65 % des DSI s’attendent à ce que leur entreprise soit victime d’une grave fuite.

La plupart des organisations sont convaincues de la nécessité d’offrir les meilleures technologies à leurs utilisateurs pour stimuler leur productivité. Pourtant, nombreuses sont celles qui peinent à faire preuve d’agilité. Souvent à cause d’une vision de la sécurité dépassée et focalisée sur leurs systèmes internes. C’est pourquoi 65 % des DSI s’attendent à ce que leur entreprise soit victime d’une grave fuite de données. Sans doute une perte qui arrivera dans les 12 prochains mois. C’est ce que constate Okta. Ils viennent de dévoiler les résultats d’une enquête s’intéressant aux problématiques d’agilité, de productivité et de sécurité au sein d’entreprises britanniques, françaises, nordiques et néerlandaises. Les données ont été compilées à l’issue d’une enquête menée auprès de 300 DSI et RSSI. (source : infoDSI.com )

Quelles solutions pour protéger mes données ?

Ce constat met en avant les difficultés rencontrées par les entreprises pour s’adapter et faire évoluer leurs outils de sécurité informatique. Face à ces menaces diverses, la mise en place d’une stratégie de protection des données est une obligation. Mais la multiplication des solutions et des prestataires de services compliquent la mise en place d’actions rapides, concrètes et efficaces. Total Cloud vous propose de simplifier votre démarche et de vous accompagner dans la sécurisation de vos données informatiques. C’est le cas de nos solutions, complémentaires et modulables, prennent en compte l’intégralité de la chaîne informatique : réseaux, e-mail, backup… De surcroît, toutes nos solutions sont en mode cloud. Elles sont hébergées dans notre Data Center, construit sur la norme Tier III, à Grenoble.

Pourquoi choisir des solutions hébergés ?

Nos solutions hébergés vous permettrons de garantir la disponibilité de vos données. Que ce soit à cause d’un virus, un malware ou un vol, nos produits vous permettrons de continuer votre activité. En effet, en nous confiant votre infrastructure, nous avons la possibilité de dédupliquer vos informations. Par conséquent, si vous êtes victimes d’un incident, une copie exact de votre infrastructure avant incident prendra le relais. Et cela sans interruption de service !

CONTACTEZ-NOUS

Protégez vous contre Cryptolocker

Comprendre et se protéger efficacement contre Cryptolocker

Comprendre et se protéger efficacement contre Cryptolocker. Cryptolocker est une menace pour vos pc. Ce virus s’introduit dans votre réseau et crypte vos données. Apprenez les bonnes pratiques contre lui.

 

L’année du Cryptolocker

En informatique, chaque période à sa menace. Aujourd’hui, les dangers en voguent pour vos données sont les Ransomware. Dans cette famille de Malware, le fils prodigue s’appelle Cryptolocker. Ce virus, une fois sur votre disque, va crypter vos données. Le code de décryptage vous sera rendu contre… de l’argent. Mais le problème ne s’arrête pas là. En effet, ce Malware très gourmand sait aussi se propager dans votre réseau. Plus il crypte, plus il demande d’argent. Imaginez les dommages sur votre infrastructure…

Quelles sont les facteurs à risque dans votre entreprise ? Comment pouvez-vous vous protéger contre Cryptolocker ? Que faire si votre réseau a été la cible de Cryptolocker ?

D’où vient t’il ?

Cryptolocker est d’origine russe. Il a été créé pour infecter les ordinateurs tournant sous Microsoft Windows®.

Cryptolocker se diffuse principalement via phishing. Les mails, sites Internet, voir les réseaux sociaux, sont ses vecteurs d’infections privilégiés. Le virus se télécharge à travers un lien malveillant, en usurpant l’identité d’un tiers. Il peut aussi se déployer aussi à travers un fichier contaminé. Ses identités favorites ? Une image, un document Word, un fichier zip…

Mais le plus grand facteur de risque reste vos utilisateurs. Au final, ce sont eux qui auront toujours le dernier “clic”. Beaucoup des infections en entreprise viennent d’un manque de connaissances ou d’attention des utilisateurs finaux. Bien que les entreprises soient des cibles privilégiées des hackers, le particulier reste une cible de choix. En effet, un particulier est souvent moins protégé qu’une entreprise, donc plus facile à atteindre. Leurs boîtes mails ou leurs disques personnels sont d’autant de facteurs à risques non maîtrisés ou maîtrisables.

Quelles protections mettre en place ?

Le risque 0 contre les Ransomware n’existe pas. Les moyens de protections contre Cryptolocker sont en perpétuels évolutions. Voici les conseils des équipes techniques de Total Cloud pour vous aider à vous protéger efficacement. Ils vous permettront de limiter au maximum les vulnérabilités :

La sensibilisation de vos utilisateurs

Il est important que les utilisateurs soient concernés par le problème. Ils doivent apprendre à vérifier l’url d’un lien, ou à contrôler l’adresse e-mail d’un message. Les exemples les plus concrets sont les faux e-mails frauduleux venant des impôts, de l’assurance maladie ou encore de pôle emploi. Une simple vérification de l’expéditeur ou de l’orthographe du mail peuvent vous éviter bien des soucis.

Une optimisation des droits utilisateurs

Il est en effet important, en plus de les sensibiliser, de donner les droits nécessaires aux utilisateurs. Il vous faut limiter les droits d’accès, notamment au niveau des partages réseaux. Le virus utilise le partage réseau pour cibler plus que le disque principal. Une mauvaise gestion des droits et tout votre réseau sera contaminé !

La mise en place de protection e-mail

Afin de vous protéger contre la plus grande source d’infection, une solution e-mail complète est recommandée. Elle doit au minimum contenir un anti-malware et une solution anti-phishing à jour. Les solutions de Messagerie Total Cloud vous permettront d’avoir un premier rempart de qualité. Que ce soit dans les versions Standard ou Pro, vous obtiendrez une première protection fiable et efficace pour votre entreprise.

Le déploiement d’une solution anti-virus

En complément de la solution e-mailling, un anti-virus à jour est fortement conseillé. Si la solution peut en plus disposer d’un système de scan en temps réel, certes gourmand en ressource, cela est un plus. Nous sommes à votre disposition si vous avez besoin de conseil à ce sujet.

Garder vos logiciels à jours

Les logiciels, particulièrement les navigateurs internet et leurs plugins, sont des points sensibles de sécurité. Leurs mises à jour régulières vous éviteront quelques désagréments. La recommandation est donc la même pour vos différents OS et logiciel utilisant votre réseau et Internet. Dans le cas de services hébergés chez Total Cloud, comme les serveurs dédiés ou les serveurs virtuels. Nous gardons à jour les logiciels fournis dans chaque offre.

L’utilisation d’une solution de sauvegarde en ligne

En effet, ce point à son importance. Cryptolocker aime se mouvoir dans l’intégralité d’un réseau. Il est capable d’infecter des partitions séparées d’un même disque. Il peut même infecter certains fichiers d’un mac à travers une machine virtuel Windows ! Une solution de sauvegarde en local pourrait donc être facilement infectée par le virus. L’idéal est donc de disposer d’une solution de sauvegarde externalisée. Les solutions de sauvegarde en temps réel, avec déduplication de segments de longueurs variables, sont un atout indéniable. C’est le cas de Total Cloud Backup. Ces solutions offrent des possibilités de restauration très précises et permettent de récupérer vos données à un instant t précis. De plus, comme le service est hébergé hors de votre réseau local, l’infection ne peut pas remonter jusqu’aux fichiers de sauvegarde.

L’externalisation de vos données et infrastructures

Comme pour vos sauvegardes, l’externalisation de vos données et/ou de vos infrastructures est une mesure efficace pour vous protéger contre Cryptolocker. C’est le cas des services hébergés, comme nos serveurs dédiés ou nos serveurs virtuels. Ils vous permettent de bénéficier de ce surplus de protection, tout en réduisant vos coûts d’entretiens d’infrastructures.

Que faire en cas d’infection ?

Si, malheureusement, vous êtes infectés par un Cryptolocker, peu de solutions s’offrent à vous. En effet, aucunes des solutions anti-virus actuelles ne peuvent supprimer le malware et décrypter vos fichiers. Et payer la rançon n’est ni recommandé, ni un gage que vous obtiendrez votre clef de chiffrement. Ni que vous soyez à nouveau la cible d’une attaque.

Déconnecter le poste du réseau d’entreprise

Coupez le wifi et/ou les connections filaires du poste infecté. En effet, Cryptolocker peut remonter dans votre réseau et infecter vos autres disques, partitions, serveurs…

Restaurer une sauvegarde antérieure

Le seul moyen de récupérer vos données cryptées est de procéder à une restauration complète du poste. Malheureusement, uniquement les fichiers sauvegardés avant l’infection seront restaurés. Pour les autres, ils seront malheureusement perdus. Il n’existe en effet, pour l’instant, aucune façon de récupérer vos données.

Formater vos disques

Si vous n’avez pas de sauvegarde, ou pire, que vos disques de sauvegarde soient corrompus, il n’y a plus beaucoup de solution. Comme aucun anti-virus ne peut vous aider une fois l’infection lancée, il vous restera 4 possibilités :

  • La mauvaise idée : Télécharger un logiciel de décryptage. Vous pourrez trouver sur internet une multitude de logiciel vous proposant de vous aider. Ils sont comme vaincre la peste avec le choléra : la quasi intégralité d’entre eux sont aussi des virus.
  • L’idée (trop) optimiste : Trouver une clé de décryptage. Avec énormément de chance, si votre version du Cryptolocker est référencée, vous pourriez bien trouver une clef de décryptage. Mais le virus évolue sans cesse. Ses concepteurs veillent à être les seuls détenteurs des clés de chiffrement.
  • L’idée onéreuse : Vous pouvez faire appel à un expert en décryptage. Cette solution est longue et coûteuse. Certes, le résultat est quasi assuré. Cependant, le coût et le temps de décryptage ne sont pas des variables fixes. Vos données auront un coût, soyez en certain !
  • L’idée la plus douloureuse : le formatage des disques infectés. C’est malheureusement la solution qui sera utilisée à 99%. En effet, vos données cryptées sont irrécupérables en l’état. Et laisser un poste de travail aussi dangereux dans votre réseau est impensable.

Pour conclure

Les moyens de protéger votre entreprise sont nombreux. Beaucoup de solutions existent, mais peu vous offre une approche global et complémentaire. Les solutions Total Cloud vous offre une protection optimale de votre infrastructure. Les solutions proposées couvrent les menaces internes et externes contre Cryptolocker, mais aussi les autres menaces virales, ou encore contre la perte des données. N’hésitez plus et contactez nous pour mettre en place des solutions efficaces dans votre entreprise.

Migrez vers la téléphonie IP

Migrez vers la téléphonie IP

De la téléphonie RTC à la téléphonie IP

La fin de la téléphonie filaire traditionnel a été programmé pour 2022 (vous pouvez en apprendre plus ici ou encore ). Certes, c’est dans 6 ans. Mais 6 ans, à l’échelle d’une entreprise, cela passe très vite ! Aujourd’hui, un tiers des lignes téléphonique française sont concernées par ce changement. Devant l’ampleur de la tâche, il est déjà prévu que la transition sera difficile : manque de techniciens, trop de demande simultanées, problème avec les services de paiement, télé-alarmes, etc… La Téléphonie IP est le successeur annoncé de la téléphonie RTC.

Une solution de téléphonie IP accessible

Total Cloud vous propose de migrer dès aujourd’hui vers la téléphonie IP. Profitez de notre expertise pour planifier ce changement de technologie. Vous pourrez bénéficier dès à présent des avantages de la téléphonie IP : maîtrise des coups, sécurisation de ligne, flexibilité de l’offre.

Choisissez un des 3 forfaits clefs en main Total Cloud ou bien demandez un devis personnalisé si votre entreprise possède des spécificités uniques.

Nos offres sont 100% françaises et flexibles. Vous pouvez passer d’un abonnement à un autre sans surcoût complémentaire. Nous sommes avec vous de la phase projet à l’installation des périphériques. Enfin, notre support-client se trouve à Grenoble, au cœur des Alpes.

Nous pouvons aussi vous proposer des équipements téléphoniques adapté à nos services et à vos besoins. De plus, nos solutions sont fournis avec un logiciel de gestion des appels multi-support. Ainsi, vous pouvez gérer vos appels depuis un ordinateur Windows® ou Mac®, voir depuis un système Android® ou iOS®.

Enfin, en migrant dès maintenant, vous anticiperez la très probable augmentation des coûts de migration ! En effet, plus la date de fin du réseau RTC approchera, plus les coûts d’installation, de migration et tarifaire grimperont. D’autre part, en anticipant dès aujourd’hui, votre retour sur investissement sera plus rapide.

N’hésitez pas à nous contacter dès aujourd’hui pour plus d’information ou pour un projet de migration vers la téléphonie IP.