Category

Article IT

SD-WAN-vs-SD-MPLS

SD WAN et MPLS, avantages et inconvénients

By Article IT
SD-WAN-vs-SD-MPLS

SD WAN et MPLS, caractéristiques.

On entend beaucoup parler du SD WAN et de ses qualités. Il est régulièrement comparé au MPLS, son précurseur historique. Mais, la technologie SD WAN, c’est quoi ? Quels sont ses avantages et ses inconvénients ? Et quels sont ceux du MPLS ? Quelle est la bonne réponse à votre problématique d’entreprise ?

AURAneXt vous expose les principales caractéristiques des réseaux SD WAN et MPLS, et vous présente sa solution SD MPLS.

En quelques mots :

SD WAN : Software Defined Wide Area Network : réseau hybride pouvant agréger plusieurs liens de nature différente, provenant d’opérateurs différents, au travers de tunnels sécurisés. C’est une solution simple à mettre en œuvre et moins coûteuse qu’une architecture MPLS, mais qui reste soumise aux aléas d’Internet (congestion, trafic saturé …).

MPLS : Multiprotocol Label Switching : réseau privé et sécurisé de bout en bout, dont l’avantage principal est de garantir une QoS excellente, l’inconvénient majeur étant son coût.

SD MPLS : la proposition d’AURAneXt : un réseau MPLS nouvelle génération, qui allie le meilleur des deux technologies au prix de la moins chère : une infrastructure dédiée, sécurisée, assurant QoS et débit garanti, au tarif d’une solution SD WAN.

Vous avez dit SD WAN ?

Le réseau SD WAN permet à l’entreprise d’acheminer ses données via les liens de n’importe quel opérateur, quelle que soit la technologie utilisée, filaire ou non. Le client est libre de choisir le fournisseur de chacun de ses liens.

Au travers de tunnels sécurisés, le SD WAN agrège plusieurs types de liens (Internet, MPLS, mobile) provenant de différents opérateurs, afin d’optimiser l’usage de la bande passante et de réduire la dépendance aux liens MPLS, plus coûteux : les données non critiques sont délestées vers un tunnel Internet sécurisé, les liens MPLS restant dédiés aux données stratégiques.
Côté sécurité, dans une architecture SD WAN, les données sont chiffrées de bout en bout, même sur Internet.

D’autre part, le SD WAN permet un accès direct au Cloud, quel que soit le fournisseur, depuis n’importe où, siège, sites distants …
Enfin, le SD WAN a été développé pour être implémenté rapidement et facilement. Il offre aux entreprises une gestion autonome et une administration simplifiée de leurs réseaux WAN.
En résumé, les bénéfices des réseaux SD WAN sont indéniables : coût, flexibilité, sécurité, simplicité de déploiement et d’utilisation.

SD-WAN-AURAneXt

Alors, un réseau SD WAN peut-il remplacer un réseau MPLS ?

Une infrastructure SD WAN peut être un choix judicieux lorsque l’entreprise n’a pas d’application temps réel, de VoIP ou de visio-conférence, qui circulent sur son réseau.
En revanche, si vous utilisez votre réseau pour des applications métiers, de la voix ou des accès à vos bases de données, vous risquez d’être rapidement confronté aux limites des architectures SD WAN.

En effet, bien qu’ils soient sécurisés, les liens SD WAN passent par Internet et sont donc soumis aux aléas de ce dernier. Le SD WAN peut reporter le trafic d’un lien saturé vers le meilleur lien disponible.
Néanmoins, si tous les liens sont saturés, rien ne vous garantit la QoS (Quality of Service) nécessaire au bon fonctionnement des applications critiques. Par construction, le SD WAN est capable de gérer de la QoS dans le sens de la priorisation des liens, mais pas dans celui du débit garanti. Il ne sait pas pallier les risques de congestion.

En outre, les données circulant sur des liens provenant d’opérateurs différents, cela induit des temps de latence et une réduction de la performance des liens, y compris les liens MPLS.

En conclusion, dès que la QoS avec débit garanti est un prérequis pour votre entreprise, le SD WAN ne répondra pas à vos besoins.

A noter également qu’avec la généralisation de la fibre grand public, à des tarifs de plus en plus attractifs, la technologie SD WAN et sa possibilité d’agréger plusieurs liens est de moins en moins nécessaire.

Qu’en est-il du MPLS ?

Le MPLS est un réseau privé et sécurisé de bout en bout, garantissant une QoS excellente, sans perte de paquet.
Un réseau MPLS ne transite pas par Internet et permet une gestion centralisée et simplifiée du réseau par un seul opérateur qui supervise et maintient l’ensemble.
Le réseau MPLS est idéal pour gérer des applications métiers lourdes nécessitant à la fois une sécurité accrue, une Qualité de Service irréprochable et une large bande passante.

Les inconvénients majeurs du MPLS sont les suivants :

  • Coût élevé, les opérateurs vendant leurs solutions MPLS très cher.
  • Un seul lien disponible à la fois. En effet, même si l’entreprise contracte une offre avec un lien principal et un lien de secours, les deux liens ne peuvent en général pas fonctionner en parallèle.
  • Le client est tributaire d’un opérateur unique, chez qui il achète son lien et éventuellement son lien de secours.
  • Les offres MPLS ne sont pas toujours disponibles chez votre opérateur.

Pour conclure, les solutions MPLS restent des solutions qualitatives mais onéreuses.

L’offre AURAneXt : SD MPLS

Chez AURAneXt, nous avons développé un réseau MPLS nouvelle génération (SD MPLS), qui intègre les avantages du SD WAN et du MPLS au sein d’une même solution, car nous privilégions la sécurité et la garantie de la Qualité de Service, à un tarif concurrentiel.

Basée sur la technologie VxLAN (Virtual eXtensible Local Area Network), notre infrastructure SD MPLS permet d’avoir le même langage entre le WAN et le LAN.
AURAneXt étant à la fois opérateur et hébergeur, un seul et même langage est utilisé du routeur chez notre client jusqu’aux machines virtuelles dédiées à celui-ci dans nos datacenters, en passant par nos liens.
Le client peut choisir ces derniers chez les opérateurs de son choix. En effet, étant multi-opérateurs, nous sommes en mesure de proposer des liens de tous les opérateurs principaux : Orange, SFR, Colt, Kosc, Ieloliazo… Le lien principal et le lien secondaire peuvent être contractés chez deux opérateurs différents.

Notre solution SD MPLS multiplexe donc deux liens MPLS, qui peuvent provenir de deux opérateurs différents, mais l’ensemble du réseau demeure toujours au sein de notre backbone et ne transite jamais sur Internet.

SD-MPLS-AURAneXt

Les avantages de cette infrastructure sont :

  • Une haute disponibilité.
  • Un réseau hautement sécurisé, privé et dédié à chaque client.
  • Un transfert des données fluide.
  • Une QoS et un débit symétrique garantis.
  • Le lien principal et le lien redondant fonctionnent en parallèle, en mode actif/actif, permettant d’augmenter la bande passante et de segmenter les applications. Par exemple, les applications métiers, la voix sur IP, la vidéo circulent sur le lien principal, le lien redondant étant dédié au trafic moins sensible comme les e-mails, les transferts de fichiers …
  • L’accès au Cloud est simple et direct, que ce soit dans les datacenters propres à AURAneXt ou chez un autre fournisseur.

Pour résumer, notre offre présente les mêmes avantages de sécurité, simplicité, flexibilité, qu’une offre SD WAN, en garantissant la QoS indispensable aux applications critiques. Nous mettons cette solution dédiée à disposition de nos clients, au même prix qu’une solution SD WAN.

Ainsi, AURAneXt vous apporte une solution QoS 100% garantie au prix du SD WAN.

Pour en savoir plus sur l’offre SD MPLS d’AURAneXt, consultez notre page dédiée.

Vous souhaitez obtenir une estimation ou des informations sur notre offre SD MPLS, remplissez le formulaire ci-contre, nous reviendrons vers vous au plus vite.


    Schémas FTTH, FTTE et FTTO

    Fibre optique : comparatif des offres FTTH, FTTE et FTTO

    By Actualités, Article IT
    Schémas FTTH, FTTE et FTTO

    FTTH, FTTE, FTTO : quelle offre pour mon entreprise ?

    Terminaux connectés de plus en plus nombreux, contenu haute définition, sauvegarde externalisée, téléphonie enrichie sur IP, applications métier …  les besoins en très haut débit deviennent cruciaux.
    La fibre optique est aujourd’hui la technologie offrant l’accès à Internet le plus rapide.
    Néanmoins, il n’est pas toujours simple de s’y retrouver parmi toutes les terminologies et les types d’offres proposées. FTTH, FTTE, FTTO, que signifient ces acronymes ?

    Chaque offre répond à des besoins variés et les budgets sont très différents.
    AURAneXt vous propose un tour d’horizon, afin de vous aider à les comprendre et à faire le bon choix pour votre entreprise.

    FTTH, FTTE : la fibre mutualisée

    Schéma-FTTH,FTTE

    L’offre FTTH (Fiber To The Home) est l’offre déployée par les opérateurs pour les particuliers. La fibre optique est utilisée depuis le Nœud de Raccordement Optique (NRO) de l’opérateur jusqu’à l’intérieur des logements. Elle permet aux particuliers de bénéficier de débits nettement plus élevés qu’avec les liens cuivre.
    Cette technologie peut également être utilisée par des entreprises. Néanmoins, elle présente les inconvénients suivants :

    • les débits sont asymétriques : le débit descendant est plus élevé que le débit montant,
    • la bande passante est mutualisée et les débits sont non garantis : le débit annoncé est le débit maximum techniquement possible, mais cette capacité est mutualisée entre plusieurs clients (64 ou 128 en général).

    De plus, les offres FTTH n’incluent pas ou peu de support, et ne proposent pas de Garantie de Temps de Rétablissement (GTR).

    L’offre FTTE (Fiber To The Enterprise) est une offre créée pour les entreprises, basée sur l’offre FTTH grand public. Elle présente donc les mêmes inconvénients : débits asymétriques et non garantis, boucle locale mutualisée. En revanche, les offres FTTE proposent un certain niveau de support et des GTR allant de 4 à 24 heures en fonction des opérateurs.

    A noter qu’un débit asymétrique et non garanti n’est pas adapté aux applications métier.

    En conclusion, les offres FTTH et FTTE sont préconisées pour les professionnels dont les besoins en connexion très haut débit ne sont pas critiques et qui n’utilisent pas d’application distante. Elles conviennent parfaitement pour les accès à Internet et les liens de backup. En revanche, elles sont incompatibles avec les applications métier, les infrastructures MPLS et la QoS (Qualité de Service), indispensable à la voix sur IP (VoIP).

    FTTO : la fibre dédiée

    Schéma-FTTO

    La technologie FTTO (Fiber To The Office) s’adresse exclusivement aux entreprises. Les caractéristiques des offres FTTO sont les suivantes :

    • Boucle locale dédiée, assurant qualité de service et sécurité,
    • Débits symétriques et garantis, permettant le bon fonctionnement des applications métier,
    • GTR de 4h, garantissant un rétablissement rapide des connexions en cas d’incident.

    L’inconvénient principal des forfaits FTTO est leur coût élevé.

    A noter que les débits annoncés des offres FTTO sont souvent plus faibles que ceux des offres FTTH ou FTTE, mais ils sont garantis et ne sont pas partagés. Il ne faut donc pas les comparer directement, et bien prendre en compte les prestations globales de chaque offre avant de faire un choix.

    Pour conclure, il est important de bien analyser votre usage et de comprendre les offres et leurs limites éventuelles, pour ne pas vous tromper lorsque vous vous engagez.

    Les offres FTTH, FTTE, FTTO d’AURAneXt

    Étant multi-opérateurs, AURAneXt est en mesure de vous proposer, en fonction de vos besoins, des offres FTTH, FTTE et FTTO chez Orange, SFR, Covage, Altitude Infrastructure, Colt, Liazo et DSP.

    Nous mettons à votre disposition un chef de projet/avant-vente qui vous accompagne dans le choix de l’offre Fibre Optique, qui répondra le mieux aux besoins de votre structure et à votre budget.

    Outre les liens très haut débit, AURAneXt peut vous fournir les services de sécurité, téléphonie sur IP, Cloud, sauvegarde externalisée, vous garantissant un seul et même interlocuteur pour l’ensemble des prestations.

    Enfin, notre support vous assure un service de réactivité et de proximité en cas de besoin.

    Pour en savoir plus sur notre offre FTTO, consultez notre page dédiée à la Fibre Optique.

    Vous souhaitez obtenir une estimation ou des informations sur l’une de nos offres FTTH, FTTE ou FTTO, remplissez le formulaire ci-contre, nous reviendrons vers vous au plus vite.


      services-cloud

      Les différents types de Cloud

      By Article IT

      Iaas, Paas, Saas, les différents types de Cloud

      Les-differents-type-de-Cloud

      Pour répondre aux exigences de continuité et de qualité de service, il existe différentes typologies de Cloud :

      • IaaS : Infrastructure as a service, c’est-à-dire l’externalisation des VMs (machines virtuelles) de l’entreprise dans un Datacenter.L’entreprise bénéficie de ressources informatiques (calcul et stockage) sur mesures et évolutives.
      • PaaS : Platform as a service – cette solution se base sur le modèle Iaas avec en plus la mise à jour des OS et des bases de données effectués par le prestataire.
      • SaaS : Software as a service – c’est la solution finale, la plus aboutie car le prestataire gère tout. C’est une solution clé en main où l’entreprise accède à ses ressources informatiques via Internet.

      Les avantages d’une infrastructure Cloud

      Modèle interne

      Modèle IaaS

      Modèle PaaS

      Modèle SaaS

      Code applicatif

      Code applicatif

      Code applicatif

      Code applicatif

      Données

      Données

      Données

      Données

      Logiciels de base

      Logiciels de base

      Logiciels de base

      Données

      Systèmes d’exploitation

      Systèmes d’exploitation

      Systèmes d’exploitation

      Systèmes d’exploitation

      Couches de virtualisation

      Couches de virtualisation

      Couches de virtualisation

      Couches de virtualisation

      Plateformes matérielles

      Plateformes matérielles

      Plateformes matérielles

      Plateformes matérielles

      Réseau de stockage

      Réseau de stockage

      Réseau de stockage

      Réseau de stockage

      Réseau de sauvegarde

      Réseau de sauvegarde

      Réseau de sauvegarde

      Réseau de sauvegarde

      Réseau interne

      Réseau interne

      Réseau interne

      Réseau interne

      Réseau externe

      Réseau externe

      Réseau externe

      Réseau externe

      Partenaires externes

      Partenaires externes

      Partenaires externes

      Partenaires externes

      Sous la responsabilité de :

      L’entreprise

      Du fournisseur

      L’entreprise et fournisseur

      Vous souhaitez obtenir des informations pour externaliser votre SI ? Remplissez le formulaire ci-contre, nous reviendrons vers vous au plus vite.

      AURANEXT collecte ces informations afin de traiter votre demande. Elles ne sont pas communiquées à des tiers.
      Pour exercer votre droit d’accès, de modification et de suppression des données vous concernant, vous pouvez soit utiliser ce formulaire en le précisant dans votre question soit écrire à contact@auranext.com


        Réseau-MPLS-et-VPN

        Comparatif réseau MPLS et VPN

        By Actualités, Article IT
        Réseau-MPLS-et-VPN

        Réseau MPLS et VPN : quelles sont les différences entre ces deux technologies ?

        Les nouveaux usages et besoins des entreprises : augmentation du nombre de sites, nomadisme, mobilité des employés, nécessitent la mise en place de réseaux innovants type MPLS ou VPN IPSec.

        Quels sont les avantages de ces technologies et leurs différences ?

        VPN IPsec : réseau public (via Internet)

        Le VPN (Virtual Private Network) IPSec (IP Security) est un réseau public transitant par Internet. Il permet de communiquer entre plusieurs sites et individus de manière cryptée et sécurisée.

        Le VPN IPSec est idéal pour les utilisateurs nomades se servant d’une connexion à distance avec Internet en 3G, 4G, Wi-Fi ou Ethernet.
        Par ailleurs, cette solution est privilégiée pour les entreprises souhaitant disposer d’un opérateur différent pour chacun de leurs sites.

        Enfin, le réseau VPN IPSec est recommandé pour des flux d’information peu sensible comme la messagerie.

        MPLS : réseau privé

        Une infrastructure MPLS (MultiProtocol Label Switching) est un réseau privé de bout en bout, qui ne transite pas sur Internet. Les risques d’intrusions ou de failles de sécurité sont moins importants qu’avec un réseau VPN IPSec. D’autre part, il n’y a pas de ralentissement lié à Internet.

        Le protocole MPLS permet également la gestion de la QoS (Quality of Service), c’est-à-dire la possibilité de donner la priorité à certains flux (tels que la téléphonie, la vidéo) au profit d’autres flux, comme l’envoi d’emails ou le transfert de fichiers. Ainsi, la gestion optimale des flux facilite l’intégration de solutions IP, telles que la voix, la téléphonie ou la visioconférence.

        La solution MPLS est paramétrée par un seul opérateur qui supervise et maintient l’ensemble du réseau de l’entreprise. De cette façon, la société s’adresse à un interlocuteur unique qui gère l’ensemble de son infrastructure.
        Le réseau est centralisé et mutualisé entre les différents sites de l’entreprise. Un seul firewall mutualisé suffit pour sécuriser l’ensemble des sites.

        Cette technologie est donc plutôt destinée à des applications métiers lourdes (type ERP) nécessitant à la fois une sécurité accrue et une large bande passante.

        En résumé, que ce soit le réseau VPN IPSec ou le réseau MPLS, ces deux solutions permettent d’optimiser les coûts d’une entreprise et simplifient son infrastructure réseau.
        Il est également possible de mettre en place une architecture hybride MPLS VPN. Cela permet à l’entreprise de garantir la sécurité du réseau entre ses différents sites en mode privé (MPLS), tout en proposant aux utilisateurs nomades une alternative pour accéder aux données de l’entreprise de n’importe où (VPN IPSec).

        Pour en savoir plus sur nos solutions, consultez nos pages MPLS et VPN.

        Vous souhaitez obtenir des informations sur nos solutions MPLS et VPN : remplissez le formulaire ci-contre, nous reviendrons vers vous au plus vite.


          Règle-3-2-1-de-sauvegarde

          Règle 3-2-1 de sauvegarde

          By Actualités, Article IT

          Une politique de sauvegarde efficace grâce à la règle 3-2-1

          En tant que PME/ETI, posséder une stratégie de sauvegarde de ses données est primordiale !

          Acte malveillant, sinistre dans l’entreprise, matériel en panne… En suivant la règle 3-2-1, vous avez la garantie d’avoir un maximum de sécurité pour protéger vos données.

          La règle de sauvegarde 3-2-1 préconise de :

          • Disposer de 3 copies de ses données
          • Sauvegarder sur 2 supports différents
          • Conserver 1 copie de sauvegarde hors-site (localisation différente)

          Disposer de 3 copies de ses données
          Vous pouvez garder le fichier principal sur PC ou serveur et le copier en 2 exemplaires sur des périphériques différents. Ainsi, plus vous faites de copie de vos données, moins vous prenez le risque de tout perdre.

          Sauvegarder sur 2 supports différents

          Si l’un des supports de sauvegarde est défaillant, vos données sont sauver grâce au deuxième support.

          Conserver 1 copie de sauvegarde hors-site

          L’idéal est de stocker sa sauvegarde principale en « local » (dans votre entreprise) et d’en posséder une copie dans le Cloud (en mode externalisée).

          Cette règle 3-2-1 est le premier pas vers un plan de continuité d’activité (PCA) et de sauvegarde hybride (sauvegarde locale / sauvegarde externalisée). Ces préconisations minimisent le risque de perte de données et s’inscrit dans une politique de sauvegarde fiable et sûre.

          cyberattaque-wannacry

          Cyberattaque WannaCry

          By Article IT
          cyberattaque-wannacry

          Cyberattaque WannaCry : ce qu’il faut savoir sur cette nouvelle menace

          Bien que les cas de ramsomware sont rares, la cyberattaque WannaCry de ce weekend montre que le danger est toujours présent. Pour rappel, le ransomware est un malware qui s’installe à votre insu sur votre ordinateur (via un mail type phishing). Il chiffre vos fichiers et vous réclame ensuite une rançon.

          A propos de Wannacry

          Cette nouvelle menace s’appelle WannaCrypt, WannaCry, WanaCrypt0r, WCrypt ou encore WCRY. C’est un ramsomware. Mais s’il a fait si mal si vite et créer le buzz ce weekend, c’est que pour se répandre, il utilise une faille trouvée par la NSA sur toutes les versions de Windows antérieures à Windows 10. Cette faille a été corrigée par Microsoft ce week-end. Un premier patch avait été fourni par Microsoft le 14 mars dernier.
          Votre entreprise n’a rien à craindre si votre système est à jour. Hélas, dans le cas contraire, votre entreprise s’expose à des risques. En effet, un PC ou un serveur contaminé suite à l’ouverture d’une pièce jointe ou d’un lien dans un mail, va ensuite contaminer tous ceux du réseau qui n’étaient pas à jour.

          Comment s’en protéger

          1. Faites les mises à jour de votre Windows.
          2. N’utilisez plus XP, NT4, Windows 2000/2003, et passez à un Windows récent.
          3. Ne cliquez pas sur les pièces jointes ou les liens de mails non sollicités. Supprimez-les.
          4. Assurez-vous du bon fonctionnement de votre sauvegarde (en mettre une en place si ce n’est pas le cas).
          5. Informez vos utilisateurs.

          Que faire en cas d’infection ?

          Il faut formater les équipements infectés en vue de les réinstaller et restaurer les données cryptées à partir d’une sauvegarde. C’est le seul moyen. Néanmoins, avant de reformater, vous pouvez conserver une copie de votre disque infecté, car il est possible que dans quelques mois, un éditeur d’antivirus ou un chercheur publie un déchiffreur de WannaCrypt et vous pourrez alors récupérer vos précieux documents. Mais rien de sûr.

          Où en est l’attaque ?

          La progression a été stoppée car il existait un « kill switch » dans le programme du virus, c’est-à-dire une fonction qui permet de le désactiver. Un chercheur en sécurité a eu la bonne idée d’acheter le nom de domaine du WannaCry et a donc stoppé la propagation du virus. Néanmoins des versions sans ce fameux « kill switch » sont déjà en cours d’élaboration.
          Il faut donc rester prudent. La sécurité est l’affaire de tous et chacun doit prendre ses responsabilités pour faire face aux attaques.
          partenariat-adipsys

          Partenariat Adipsys

          By Article IT

          Adipsys et AURAneXt s’associent afin de commercialiser la solution Hotspot Manager

          Adipsys est un éditeur de solutions de pilotage centralisé de hotspots WiFi qui répond à deux besoins essentiels : performance technique et monétisation du service.
          Son équipe d’experts en R&D conçoit des logiciels efficaces et adaptés pour les professionnels et apporte ses compétences sur des projets complexes. Adipsys est ainsi en mesure de fournir des solutions WiFi managées et innovantes compatibles à tous types de configurations.

          HOTSPOT MANAGER

          «Hotspot Manager» (HM) est une solution de gestion sécurisée et monétisable de WiFi Guest en Cloud privé, accessible à partir d’un simple accès web.
          HM permet la gestion en simultanée de nombreuses bornes et de nombreux clients, quel que soit le lieu géographique du hotspot. Compatible avec la plupart des matériels WiFi, HM agrège ces divers équipements pour offrir un même service.

          HM s’adresse à tous les professionnels souhaitant déployer des solutions WiFi pour leurs clients et visiteurs (restaurants, magasins, collectivités, entreprises, éducation…) par le biais d’opérateurs, intégrateurs télécoms mais aussi de distributeurs de matériel WiFi.

          Grâce à son logiciel 100% cloud, Adipsys propose une administration complète des zones WiFi : portail, authentification, offre, collecte de données.

          Cette solution présente de nombreux avantages : simplicité, fiabilité, compétitivité.

          HM est un véritable outil commercial et marketing qui permet de suivre l’activité des utilisateurs en temps réel grâce à des tableaux de bord et reportings statistiques complets et segmentés.

          De nombreux modules à valeur ajoutée permettent de «monétiser» les services WiFi, parmi lesquels :
          •    Injection de contenu personnalisé avant et/ou après l’authentification
          •    Publicité sur portail (en vente d’espace)
          •    Profiling des visiteurs (âge, sexe, comportement,…)
          •    Sponsoring sur portail
          •    Digital marketing : emailing, sms, invitations, coupons.

           

          Pour en savoir plus sur les références Adipsys : www.adipsys.com/references/

          Site web Adipsys : www.adipsys.com

          Charte informatique pour encadrer les nouveaux usages

          By Article IT

          Nouveaux usages et mobilité en entreprise : une charte informatique s’impose pour protéger votre entreprise

           

          La sécurité des données et la protection du réseau de l’entreprise sont capitales pour son bon fonctionnement. Des données mal protégées peuvent être perdues ou volées. Un réseau non sécurisé peut être piraté ou hacké. Et ça ne s’arrange pas avec les nouveaux usages et la mobilité (BYOD, Smartphone, tablette, nomadisme, etc.) !

           

          Pour protéger votre entreprise et encadrer ces nouveau usages, il convient de mettre en place une charte informatique qui doit être connu et appliqué par l’ensemble de vos collaborateurs.
          Cette charte permet de maîtriser les risques liés à l’utilisation du système d’information par les salariés, les visiteurs, les stagiaires, les prestataires de service, sans nuire aux liberté individuelles et collectives.

          La Charte informatique définit les conditions d’utilisation du système d’information et de communication, notamment des accès Internet, des réseaux et des services multimédias de l’entreprise.
          Dans la mesure où il n’existe pas de charte type, c’est à l’entreprise de la rédiger et de la personnaliser en fonction de ses besoins.

          Les thèmes qui sont régulièrement abordés dans la charte sont :

          • L’objet, la nature de la Charte et son champ d’application
          • La protection du système d’information (accès au réseau, sauvegarde, firewall, accès des données par l’Administrateur, introduction de matériel et de logiciel, etc.)
          • La messagerie (accès à la messagerie, contrôle et protection des emails, contenu du message électronique, archivage des emails, etc.)
          • La navigation sur le Web (accès à Internet, réseaux sociaux, téléchargement, consultation de contenu illicite ou à des fins privés, etc.)
          • Intranet (mise en place et fonctionnement de l’Intranet)
          • Téléphonie (accès à un poste fixe, mobile ou tablette, utilisation à des fins personnelles de la téléphonie)
          • Télétravail (utilisation du matériel fourni)
          • BYOD*, COPE* (responsabilité du salarié et de l’employeur)

          Faisant partie du règlement intérieur, la charte doit être visible et disponible à l’ensemble des utilisateurs. Elle peut être accessible sur l’Intranet, affichée en salle de pause, distribuée lors de la signature du contrat de l’employé, etc.

          Enfin, pour rendre une Charte opposable, il faut la déposer au greffe du Conseil des prud’hommes et la transmettre à l’inspection du travail.*BYOD : l’employé utilise dans l’entreprise ses terminaux mobiles personnels (Smartphone, tablette) pour un usage professionnel.

          *COPE : l’entreprise met à disposition des terminaux mobiles pour ses employés, tout en permettant aux employés de les utiliser à titre personnel.

          HP Storeasy & Storevirtual storage

          By Article IT

          HP lance deux nouveaux produits de stockage destinés aux PME


          HP vient de dévoiler deux nouvelles offres de stockage pour aider les PME à simplifier leurs infrastructures IT et tirer profit de la mobilité :
          HP StoreEasy Storage et HP StoreVirtual Storage.
          Ces solutions fournissent un accès sécurisé depuis des terminaux mobiles. Et pour bien appréhender ces nouvelles offres, HP propose des programmes de formation et de financement pour les PME.

           

          • HP StoreEasy Storage prend en charge les tâches applicatives et de fichiers. HP StoreEasy Storage permet de stocker jusqu’à 8 To de données et intègre également Windows afin d’éviter de longues opérations de configuration.

           

          • HP StoreVirtual Storage est une baie de stockage évolutive et flexible, pour soutenir la croissance de la virtualisation. Basé sur le système d’exploitation HP LeftHand, elle permet aux PME d’ajouter des capacités de stockage physique sans interruption de service, et de déplacer rapidement des données entre ressources physiques ou virtuelles. HP StoreVirtual Storage garantit la disponibilité des données et du stockage en ligne avec des applications disponibles 99.99% du temps et l’intégration de la récupération après sinistre.

          Ces solutions seront disponibles à partir du 10 décembre 2012.

           

          Solutions pour sécuriser votre infrastructure informatique

          By Article IT

          Les solutions pour sécuriser votre infrastructure informatique


          Pour protéger vos données sensibles, votre réseau et votre infrastructure, il est indispensable d’installer une solution de sécurité informatique qui permet d’assurer que les ressources matérielles ou logicielles sont uniquement utilisées dans le cadre prévu.

          Voici des solutions que vous pouvez mettre en place dans votre entreprise :

          • Firewall (ou pare-feu)
            Un firewall filtre les flux d’informations entre un réseau interne à l’organisme et un réseau externe en vue de neutraliser les tentatives de pénétration en provenance de l’extérieur et de maîtriser les accès vers l’extérieur.
            Le firewall permet de protéger vos données sensibles et constitue une passerelle filtrante entre votre réseau local et les réseaux externes.
          • Réseau Privé Virtuel (VPN)
            La mise en place d’un VPN consiste à utiliser Internet comme support de transmission en utilisant un protocole « d’encapsulation » (tunneling), c’est-à-dire en encapsulant les données à transmettre de façon chiffrée et en créant artificiellement un réseau dont seuls les ordinateurs des réseaux locaux de part et d’autre du VPN peuvent «voir» les données. Le VPN garantit donc la confidentialité des données échangées.
          • VLAN
            C’est un réseau virtuel qui permet d’isoler certaines machines entre elles du réseau global. Il contrôle ainsi l’échange de données entre les réseaux virtuels créés.
          • Le proxy
            Le proxy (ou relais) est utilisé pour contrôler et analyser tout trafic avec l’extérieur. Il consiste à créer deux communications IP distinctes, l’une entre le client et le proxy, l’autre entre le proxy et le serveur.
            Le firewall à base de proxy analyse des protocoles applicatifs pour lesquels l’éditeur a développé le proxy et permet de réaliser des traitements complexes.
          • Anti-virus
            L’anti-virus a pour objectif d’analyser tout fichier et d’y détecter ou non la présence d’un virus à l’aide d’une base de signatures virus. La propagation des virus se fait essentiellement à travers Internet et le réseau.
          • Solution anti-spam
            Le spam est un envoi massif de courrier électronique identique (à partir de 20) à des destinataires ne l’ayant pas sollicité.
            Les menaces liées aux emails non sollicités sont multiples et leurs conséquences économiques et juridiques peuvent être lourdes pour une entreprise qui ne s’en protège pas : saturation du serveur de messagerie, des espaces de stockage mais aussi de la bande passante, risque croissant d’infection virale, risques de divulgations d’informations incontrôlées, perte de confidentialité, contenus illicites ou non professionnels, perte de productivité des utilisateurs et des équipes techniques.
            Une solution anti-spam filtre les mails non sollicités et assure une protection contre les infections virales, les sites black listés, du spam et des contenus.
          • Mise à jour
            Afin de se prémunir des nouveaux virus, une mise à jour des moyens de protection utilisés doit se faire régulièrement. D’autre part une mise à jour de tous les logiciels de production est indispensable à la bonne marche de la politique de sécurité.
          • Maintenance
            La maintenance permet de réduire les temps d’indisponibilité de l’infrastructure informatique, d’accroître sa pérennité à un coût maîtrisé et de garantir la productivité et la satisfaction des utilisateurs par la mise à jour, l’entretien de votre parc et l’installation de nouveaux matériels. Cette démarche a pour objectif d’anticiper les besoins et de maintenir le réseau en parfait état.
          • Sauvegarde
            Elle apparaît comme un complément au système de sécurité mis en place. Programmer une sauvegarde de vos données permet de vous protéger des différentes attaques que votre système informatique peut subir.