Category

Actualités

Vidéos AURAneXt

By Article Auranext

Actualités IT en vidéos

Retrouvez en vidéo les actualités d’AURAneXt, notre point de vue IT.
Mobilité en entreprise, Wifi, BYOD, architecture réseau, témoignage client… Découvrez en vidéos le point de vue d’AURAneXt sur des thèmes IT


En lançant son offre Cloud, AURAneXt a souhaité avoir une infrastructure d’hébergement fiable, sécurisée et hautement redondé pour délivrer le meilleur service à ses clients.
AURAneXt dispose de deux datacenters haute disponibilité Tier III situé en région parisienne : un à Clichy et un à Courbevoie.

Publiée le 7 juillet 2014


Alors que le Cloud Computing se développe et gagne en souplesse, beaucoup d’entreprise se pose la question d’externaliser leur infrastructure.
Certaines entreprises préférant rester sur une infrastructure physique classique.
A travers cette vidéo, AURAneXt compare l’infrastructure classique et l’infrastructure Cloud pour aider les entreprises à y voir plus claire.

Publiée le 7 juillet 2014

Après avoir défini le Cloud dans la précédente vidéo, AURAneXt  donne les avantages pour les entreprises d’externaliser leur infrastructure dans le Cloud.
Découvrez également quelles sont les questions à se poser avant de se lancer dans un projet Cloud.
Retrouvez dans le prochain Cloud Mag’ l’offre d’AURAneXt,  AURACloud…

Publiée le 6 mai 2014

 


Tout le monde parle du Cloud et chaque marque à sa propre définition.
Sur cette première vidéo Cloud Mag’, Emmanuel Tournade, PDG d’AURAneXt nous donne sa définition du Cloud et présente les différentes technologies de Cloud.
Retrouvez dans le prochain Cloud Mag’ les intérêts du Cloud…

Publiée le 14 avril 2014

AURAneXt, la stratégie d’une offre convergente maîtrisée


AURAneXt, prestataire IT des entreprises de la région parisienne.
Les dirigeants d’AURAneXt nous donnent leur point de vue sur l’infrastructure de demain : quelles seront les évolutions IT (mobilité, dématérialisation des solutions, Cloud…), quels seront les nouveaux besoins des entreprises et comment AURAneXt a intégré dans sa stratégie ces évolutions…

Publiée le 22 janvier 2014

Les contraintes légales de la mobilité en entreprise


Quelles sont les contraintes légales et de sécurité qui s’imposent pour les entreprises souhaitant mettre en place de la mobilité ? Quels sont les modes de connexions adaptés aux clients mobiles ?

Publiée le 16 septembre 2013

Gestion des MDM (Mobile Device Management) en entreprise


Le Mobile Device Management est la capacité à gérer tous les équipements mobiles en entreprise. Quels sont les outils à mettre en place ?

Publiée le 2 septembre 2013

 

Le WiFi en entreprise : vecteur de mobilité


Le WiFi en entreprise évolue avec l’arrivée des tablettes et Smartphones. Les entreprises s’équipent de plus en plus en WiFi pour faire fonctionner ces nouveaux équipements.
Mais le choix d’une solution WiFi ne doit pas être négligé: il faut qu’il soit robuste, fiable, performant et sécurisé…

Publiée le 29 juillet 2013

BYOD, COPE, CYOD, comment appréhender ces nouveaux usages en entreprise ?


Smartphone, tablette, travailleur nomade, BYOD, COPE, CYOD… Comment gérer la mobilité en entreprise ? Dans cette vidéo, AURAneXt réalise un état des lieux de la mobilité.

Publiée le 8 juillet 2013

La convergence selon AURAneXt et ses partenaires


Tout le monde parle de la convergence, mais en fait c’est quoi exactement ? Quels sont les avantages de la convergences pour les PME ?
Vous souhaitez lire l’interview, cliquez ici

Publiée le 20 février 2013

KST a choisi AURAneXt pour monter une infrastructure réseau   haute disponibilité


Découvrez le témoignage de Justine Planchon, contrôleuse de gestion et référente informatique sur l’architecture réseau mis en place chez KST par AURAneXt.
Pour voir le témoignage complet, cliquez ici

Publiée le 20 février 2013

Reprise et continuité d’activité en environnement HP et Hyper-v


Cette vidéo montre quelles sont les infrastructures à mettre en place pour diminuer la perte de données et le temps de reprise de la production.

Publiée le 12 décembre 2012

 

Datacenter moderne

By Article IT

Un datacenter équilibré

 

Avec la convergence des outils de communication, les entreprises ont besoin d’avoir un datacenter adapté à leurs utilisations.

Partage des ressources, disponibilité et réactivité, automatisation des tâches et gestion des pics de charges… Comment concilier toutes ses priorités pour avoir un datacenter moderne?

Partage des ressources
La virtualisation des serveurs et des pools de stockage (regroupement de plusieurs disques physiques au sein d’un espace logique unique) permettent de rendre plus flexible les entreprises, et d’ainsi, rationaliser l’utilisation du datacenter.

Disponibilité et réactivité
Afin d’être toujours disponible, les entreprises doivent répondre à deux problématiques :

– Quelle est la capacité de redondance de mon système informatique ?
– Comment limiter les coupures de maintenance ?

Pour la première problématique, la mise en place d’un PRA (plan de reprise d’activité) est nécessaire pour une continuité d’activité même en cas de panne.
Enfin, pour la seconde, les nouveaux OS serveurs peuvent prendre en charge une répartition du stockage automatisé, ce qui permet de limiter les coupures.

Automatisation des tâches
Avec un OS serveur, les entreprises peuvent automatiser la gestion des machines virtuelles. Ainsi, en fonction des besoins de l’entreprise, il est possible de déployer des serveurs virtuels et de créer des pools de stockage.

Gestion des pics de charges
Gérer en mode “Cloud” son datacenter permet d’absorber des pics de charges. Une fois les pics de charges terminées, le datacenter retrouve sa taille initiale.

Voir notre solution d’hébergement…

Croissance du marché Cloud en PME

By Article IT

Croissance du marché Cloud chez les PME


En cette période de crise économique, le marché du Cloud croît d’année en année. Les PME encore frileuses il y a quelques années sur les solutions Cloud, regardent d’un nouvel œil et y voient de réelles opportunités. Le Cloud se démocratise de plus en plus.

En effet, plusieurs études* révèlent qu’une PME française sur trois utilisera au moins une solution Cloud computing en 2014. Elles étaient une sur cinq en 2012.
Les PME s’intéressent de plus en plus au Cloud et acquiert des connaissances en la matière. 80% d’entre elles déclarent connaitre parfaitement le Cloud computing, contre 56% en 2012.

Pour beaucoup de PME, les avantages d’une solution Cloud sont de simplifier et d’optimiser les infrastructures, mais également de réduire les investissements.
Ces avantages apparaissent très clairement dans les réponses des PME qui utilisent déjà le Cloud.
En effet, 96% des PME ayant une solution Cloud déclarent avoir gagné en sécurité par rapport à leurs solutions d’avant, au niveau des mises à jour, des systèmes et des antivirus, ainsi que de l’émission des bulletins de sécurité.

Les PME gagnent aussi en productivité et en flexibilité (+22% de gain de productivité en télétravail), ce qui leurs permettent d’investir du temps et de l’argent dans le développement de nouveaux produits et innovations.
Ainsi, 71% des PME ont pu développer de nouvelles opportunités en 2013.

Malgré tout, il subsiste encore des freins pour certaines PME face aux solutions Cloud. Les principales craintes restent la sécurité, la localisation des données et la dépendance par rapport au réseau Internet.
Ces craintes diminuent d’année en année, lorsqu’on voit que de plus en plus de PME adopter une solution Cloud et qui en sont très satisfait.

Le marché du Cloud a encore de belles années devant elle et va doubler sa croissance en 2014 par rapport à 2012 en passant de 480 millions d’euros à 700 millions d’euros.

* Sources ComScore, IDC, Markess International

Témoignage Transfer Pierre Magnant

By Témoignage client
Pierre Magnant

“J’ai besoin de simplifier, de sécuriser et d’optimiser mon informatique. Ce qui m’intéresse avec AURAneXt c’est la gestion du réseau VPN et le fait d’être assisté à distance ou sur site.”

Pierre MAGNANT, Responsable Développement, Société TRANSFER

Transfer est un institut de formation linguistique, de management et de communication en langues étrangères.
Transfer travaille essentiellement avec des entreprises mais dispense également des formations pour les demandeurs d’emploi.
Environ 150 personnes travaillent dans la société et sont répartis sur trois sites : deux à Paris et un dans le Jura. 120 formateurs travaillent pour Transfer et la plupart ont le statut de salarié.
Plusieurs types de cours sont proposés : cours en face-à-face, cours collectif, individuel, cours par téléphone, cours par visioconférence ou encore e-learning.

L’utilisation de l’informatique est quotidienne chez Transfer. L’usage est à la fois classique (bureautique) mais également lié à la profession d’un institut de formation. En effet, Tansfer utilise un logiciel métier sur Internet – Learning Management System – qui leur permet entre autre de : suivre les inscriptions des apprenants, les heures commandées, le type de formation demandée, leur progression en nombre d’heure, l’assiduité et la planification des cours. Pour les formateurs, ce logiciel leur permet de consulter leur planning, de remplir leur dossier, etc.
Enfin, Transfer a l’obligation légale de conserver certains documents papier, notamment les feuilles de présence pour chaque formation. Les formateurs doivent donc numériser et faire un reporting quotidien de ces documents.
« Toutes les numérisations sont centralisées sur notre serveur situé sur un des sites de Paris, ainsi toute la société y a accès », confie Pierre Magnant.

Transfer souhaitait sécuriser son réseau et l’accès à Internet. C’est ainsi qu’AURAneXt a été consulté.
« Nous avons fait appel à AURaneXt en tout premier lieu sur la partie réseau. AURAneXt a mis en place un accès VPN géré par le biais des firewalls : la solution FIREg@te », ajoute Pierre Magnant.
FIReg@te permet de protéger le réseau des attaques et intrusions, contrôle l’accès à Internet et permet de travailler à distance en toute confidentialité.
Sur chaque site un FIREg@te sécurise et contrôle l’accès à Internet des collaborateurs. Il répartit également le trafic entre les différents liens.
Par exemple, la partie messagerie va passer sur un des liens et Internet sera redirigé sur l’autre lien.
« Nous avons ensuite pris l’option MAILg@te (anti-spam infogéré) car nous étions noyés de spam », indique Pierre Magnant. Transfer étant un institut de formation de langues, il ne pouvait pas filtrer sur les messages en anglais alors que l’essentiel sont des vecteurs de spams.
« Nous avions donc besoin d’une solution plus performante qu’un simple anti-spam », ajoute Pierre Magnant.

MAILg@te permet d’affiner avec précision le filtre anti-spam selon les besoins des entreprises et le serveur de messagerie n’est pas attaqué.
Petit à petit, Transfer a souhaité être assisté par AURAneXt.
« Nous avons souscrit au contrat d’infogérance AURAssistance afin d’être épaulés à distance ou sur site sur les incidents de deuxième niveau. En effet, j’administre au quotidien mon infrastructure mais pour les problèmes plus complexe, je fais appel à AURAneXt », ajoute Pierre Magnant.
Enfin, Transfer a bénéficié des services opérateur d’AURAneXT pour installer des liaisons EFM de 8 Mbit/s entre ses deux sites Parisiens.
« Vu l’importance des échanges sur le VPN, nous avions besoin de liaisons performantes pour pouvoir rapatrier toutes les données sur un seul site ; le deuxième site étant un site de sauvegarde et de réplication.
Sur les FIREg@te nous avons un Failover qui nous permet de basculer automatiquement sur un autre lien s’il y a un problème sur le premier. Je bénéficie ainsi d’une continuité de services garantie », conclut Pierre Magnant.

CONTEXTE

Activités

  • Institut de formation linguistique, de management et de communication en langues étrangères.
  • Nombre de collaborateurs : 150

PROJET

Attentes

  • Simplifier, sécuriser et optimiser son SI
  • Filtrer efficacement les spams et les virus lors des accès à Internet
  • Mettre en place un accès VPN
  • S’appuyer sur un prestataire IT

Solutions

  • FIREg@te Cluster et 1 FIREg@te Découverte 5 : solution UTM administrée de sécurisation du réseau
  • MAILg@te : solution anti-spam infogéré
  • AURAssistance Sérenité Custom : infogérance sur site et à distance
  • AURAlink : deux liens EFM 8 Mbits/s

Les PME vont investir de plus en plus dans le Cloud

By Article IT

Les PME vont investir de plus en plus dans un service Cloud dans les années à venir


D’après une étude de Parallels, les PME françaises vont se tourner de plus en plus vers des services cloud avec un taux de croissance annuel moyen de 19% sur les trois prochaines années.

Le segment des solutions de communication et de collaboration hébergées sera le plus porteur.
Outre le fait que les entreprises ont encore une connaissance limitée des systèmes de messagerie et de PBX hébergés, ce type de service devrait connaitre une forte progression dans les prochaines années (taux de croissance d’environ 30%).

Le modèle IaaS s’imposera sur le marché français des PME et devrait croître de 14% dans les années à venir. En effet, 75% des PME interrogées qui n’utilise pas encore le modèle IaaS, souhaitent y souscrire.

Les PME françaises vont utiliser principalement les services du cloud en investissant dans les applications professionnelles (CRM et stockage en mode SaaS par exemple) et les applications Web (les outils de SEO et d’optimisation mobile).

Depuis le début, les services cloud ont été facilement adoptés sur le marché français et les PME ne cessent d’investir dans ce secteur. Les investissements progresseront encore massivement dans les prochaines années.

Témoignage HBI sauvegarde externalisée

By Témoignage client
Pascal Golotchoglou-HBI

“L’informatique est vitale dans notre métier. Nous avions besoin d’une solution de sauvegarde rapide, flexible et immédiate pour restaurer nos données.”

Pascal GOLOTCHOGLOU, Responsable Comptabilité, Société HBI

Située à Montmorency, HBI est une société de courtage dans les matières premières oléo-chimiques.
Les matières premières oléo-chimiques rentrent dans de nombreuses compositions de produits industriels. La glycérine brute et raffinée par exemple sont utilisées dans l’élaboration des peintures, des huiles ainsi que dans diverses applications de l’industrie pharmaceutique et cosmétique (dentifrice, rouge à lèvres, …).
Depuis 1986, HBI sait mettre en relation le bon acheteur avec le bon vendeur sur ces marchés spécifiques. Au-delà de cette entremise, HBI se charge de prévoir la logistique de chaque contrat qu’elle traite.
HBI se compose de 14 collaborateurs et est également représentée par des agences en Inde, Argentine et Chine.

Aujourd’hui, la majorité des demandes formulées par les vendeurs et acheteurs sont par voie d’email ainsi que celles liées à la logistique. L’utilisation des outils bureautiques est quotidienne.
« L’informatique est vitale dans notre métier. Enormément d’informations transitent par email : en cas de problème informatique, nous pourrions rater des affaires ce que nous ne pouvons  pas nous permettre », indique Pascal Golotchoglou.
HBI est ISO 9001, et a la nécessité de consigner et conserver toutes les informations et réclamations relatives aux contrats traitées.

Une solution de sauvegarde et de restauration de fichier sécurisée et pérenne s’imposait. C’est ainsi  qu’AURAneXt a été consulté par HBI sur la partie sauvegarde.
HBI a opté pour la solution de sauvegarde en ligne SAVEg@te.
Disposées dans deux datacenters hautement sécurisés, les données (fichiers, mails) peuvent être restaurées très facilement et rapidement.
« Au-delà du scénario catastrophe, nous avons choisi SAVEg@te parce que c’est une sauvegarde externalisée et simple d’utilisation. Si un utilisateur écrase par erreur un fichier, il suffit d’aller sur notre espace SAVEgate dédié pour retrouver la dernière version et la restaurer. SAVEg@te est rapide, flexible, immédiat pour restaurer ses données », confie Pascal Golotchoglou.

De plus l’avantage avec SAVEg@te est qu’elle sauvegarde en mode incrémentiel ce qui permet de ne sauvegarder en ligne que les fichiers modifiés depuis la dernière sauvegarde.
« Ce dispositif nous permet d’avoir plus de volume de stockage. Des rapports de sauvegarde sont envoyés tous les jours pour nous informer de ce qui a été sauvegardé », indique Pascal Golotchoglou.

Récemment, les traders d’HBI souhaitaient disposer d’un historique de 4 années d’email dans leur boite de réception. HBI a donc augmenté son espace de sauvegarde pour répondre à cette attente en toute facilité.
« Enfin, le serveur de données avait besoin d’être étendu, nous sommes donc passés de 200 Go à 300 Go d’espace de sauvegarde », ajoute Pascal Golotchoglou.

L’installation s’est déroulée en toute transparence et de manière très professionnelle.

« AURAneXt a installé et paramétré à distance SAVEg@te. Un guide d’utilisation avec nos identifiants nous a été remis pour pouvoir accéder à nos sauvegardes.
D’un point de vu pratique, on retrouve la même arborescence que celle de notre serveur de données dans l’espace SAVEg@te. Cela nous évite de chercher partout les fichiers. Il est également possible de rapatrier nos données sur disques ou support physique », conclut Pascal Golotchoglou.

CONTEXTE

Activités

  • Société de courtage de matières premières oléo-chimiques
  • Mise en relation entre vendeurs et acheteurs
  • Suivi logistique de l’acheminement des produits
  • Nombre de collaborateurs : 14

PROJET

Attentes

  • Disposer d’une solution de sauvegarde et de restauration de données simple et rapide

Solution installée

  • SAVEg@te : sauvegarde de 300 Go de données.

Fin de Windows XP

By Article IT

Fin de Windows XP : entreprises, attention aux risques encourus


A compter du 8 avril 2014, Microsoft mettra fin au support technique de Windows XP et cessera les mises à jour de sécurité.

Les entreprises sous cet OS doivent être alertées des risques de sécurité qu’ils encourent. Une migration vers une version plus récente de Windows est vivement conseillée.

Les risques pour les utilisateurs de Windows XP sont :

  • Risques d’infections et de piratage des postes de travail
  • Incompatibilité avec les dernières versions de logiciels et des périphériques récents (imprimante, souris, Smartphone,…)
  • Les applications développées pour XP risquent de ne plus fonctionner correctement


A 8 mois de la fin de Windows XP, l’OS est encore très populaire. Avec Windows 7, ce sont les deux OS les plus utilisés dans le monde.

Pour en savoir plus sur Windows 7, cliquez ici

Règle d’hygiène informatique

By Article IT

Comment protéger simplement les données des entreprises


L’informatique et Internet ont changé considérablement nos manières de vivre et de travailler. Nous l’utilisons aussi bien dans la vie courante qu’au travail.
Aujourd’hui les entreprises ne peuvent plus se passer de l’informatique et d’Internet et la perte, le vol d’information ou un incident du système informatique peut avoir de lourdes conséquences pour les entreprises (moins de productivité, perte d’argent, de compétitivité…).
C’est pourquoi, il est important de mettre en place des protections pour les informations confidentielles, les données et le réseau informatique.
Les causes d’incidents peuvent être multiples. Cela peut provenir d’erreurs humaines, d’acte de malveillance, mais les agressions externes sont les plus fréquentes.
Pour éviter ce problème, les dirigeants doivent mettre en place une politique de sécurité opérationnelle comprise par tous. Les mesures minimum que les entreprises peuvent mettre en place sont des règles d’hygiène informatique simple, permettant de protéger leurs informations.
Selon l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), il existe 40 règles d’hygiène informatique incontournable, permettant de garantir la compétitivité et la pérennité des entreprises.

 

I. Connaître le système d’information et ses utilisateurs

Afin d’avoir son système informatique sécurisé, il est important de faire l’inventaire de tous les équipements se connectant dessus.

Règle 1 : Disposer d’une cartographie précise de l’installation informatique et la maintenir à jour. Un inventaire du système informatique permet de n’oublier aucun équipement et de réagir rapidement en cas d’incident. Elle doit faire l’objet d’une liste des ressources matérielles et logicielles déployé sur les postes et une identification de l’architecture réseau. Cet inventaire doit être mis à jour régulièrement, enrichi et stocké dans un lieu autre que sur le réseau.

Règle 2 : Disposer d’une liste des utilisateurs ayant des accès privilégiés (un compte administrateur sur le système informatique, un accès aux répertoires de travail des dirigeants, un accès aux messageries des autres utilisateurs, etc.).

Règle 3 : Gérer les procédures d’arrivée et de départ des utilisateurs
Il est important d’attribuer des droits à une personne lors de son arrivée mais il faut les révoquer lors de son départ pour éviter des incidents ou des fuites d’informations.

II. Maîtriser le réseau

Règle 4: Limiter les accès de l’entreprise à Internet au strict nécessaire pour pouvoir facilement centraliser et rendre homogène la surveillance des échanges.

Règle 5 : Inciter les utilisateurs à ne pas connecter leurs équipements personnels au système informatique de l’entreprise. En effet, beaucoup d’équipements personnels sont infectés par des virus ou des attaques car ce sont les utilisateurs qui décident du niveau de sécurité pour les équipements. Il faut donc inciter le personnel à ne pas utiliser les équipements personnels sur les systèmes informatique (par le moyen d’une charte d’utilisation par exemple) car ils contiennent des données sensibles et confidentielles.
Pour les collaborateurs travaillant à distance, l’entreprise doit mettre à disposition des moyens professionnels pour permettre de tels usages (ordinateur professionnel, connexion à distance, etc.).

III. Mettre à niveau les logiciels

Beaucoup de logiciels sont vulnérables et il suffit de quelques heures pour qu’un logiciel soit infecté par un virus ou une attaque malveillante. Il faut donc utiliser en priorité des technologies pérennes et qui sont maîtrisés en interne.

Règle 6 : Déterminer les modalités de mises à jour des composants logiciels et inventorier les vulnérabilités qu’il peut y avoir sur ces logiciels pour effectuer les mises à jour.

Règle 7 : Définir une politique de mise à jour et l’appliquer (mise à jour d’éléments, responsabilité des différents acteurs appliquant les mises à jour, les moyens de récupérer et de qualifier les mises à jour). Les mises à jour doivent être effectuées sur l’ensemble des composants et des postes du système informatique.

 

IV. Authentifier l’utilisateur

Règle 8 : Identifier les utilisateurs ayant un accès au système par un compte nominatif
Il est préférable d’attribuer des comptes nominatifs ou par services, plutôt que des comptes à accès générique et anonyme.

Règle 9 : Définir des règles de choix et du nombre de caractère d’un mot de passe
Pour limiter les risques, il convient de sensibiliser les utilisateurs sur le choix du mot de passe qui ne doit pas se deviner trop facilement et qui ne doit pas être le même sur des adresses emails personnels.

Règle 10 : Mettre en place des moyens techniques permettant de faire respecter la politique d’authentification et de mot de passe en bloquant par exemple des comptes à une période si le mot de passe n’a pas été changé.

Règle 11 : Ne pas garder des mots de passe en clair sur des fichiers stockés sur les postes informatique.

Règle 12 : Renouveler systématiquement les mots de passe et certificats par défaut car ils sont connus des attaquants.

Règle 13 : Privilégier une authentification forte par carte à puce, nécessitant un code PIN.

 

V. Sécuriser les équipements terminaux

Le poste client est le moyen le plus simple pour entrer sur un réseau car il est souvent moins bien sécurisé et supervisé qu’un serveur.

Règle 14 : Mettre en place un niveau de sécurité homogène sur l’ensemble du parc informatique.
Voici quelques règles à suivre :
– Désactiver les services inutiles;
– Mettre en place un pare-feu personnel sur chaque poste client permettant de bloquer les connexions entrantes non souhaitées;
– Ajouter des composants optionnel de sécurité (sur serveur ou poste Linux par exemple);
– Configurer le plus finement possible les clients de réception de courriels, les navigateurs, les suites bureautiques, etc.

Règle 15 : Essayer d’interdire techniquement la connexion des supports amovibles sauf si cela est nécessaire
Les supports amovibles permettent la propagation de virus et d’exfiltration des données. Il faut donc en limiter l’usage pour minimiser les risques.

Règle 16 : Utiliser un outil de gestion de parc informatique pour déployer des politiques de sécurité et les mises à jour sur les équipements.

Règle 17 : Sécuriser les terminaux nomades au même niveau au moins que sur les postes fixes.

Règle 18 : Inciter les utilisateurs à ne pas se connecter à distance sur les postes fixes quand cela est possible.

Règle 19 : Chiffrer les données sensibles, en particulier sur les équipements nomades ou mobiles.
En cas de perte ou de vol d’un appareil mobile ou nomade, les données peuvent être compromises même si le terminal est éteint. Le chiffrement peut être réalisé sur l’ensemble du système, sur un sous-ensemble du système ou sur les fichiers les plus sensibles.

VI. Sécuriser l’intérieur du réseau

Malgré la nécessité des pare-feux et autres moyens de sécurité externes, cela ne suffit pas à sécuriser le réseau interne. De plus, les services d’annuaires (Active Directory, LDAP) permettant d’attribuer des droits aux utilisateurs, sont souvent la cible d’attaque. Il faut donc vérifier fréquemment la configuration des annuaires.

Règle 20 : Vérifier régulièrement la configuration de l’annuaire central pour les droits d’accès.

Règle 21 : Mettre en place des réseaux cloisonnés et créer un sous-réseau pour les postes ou serveurs contenant des informations critiques.

Règle 22 : Segmenter et cloisonner l’architecture réseau WIFI du reste du système d’information pour limiter les intrusions depuis la voie radio.
Si votre entreprise utilise le WIFI, il est important de tracer les accès et de restreindre les échanges aux seuls flux nécessaires.

Règle 23 : Utiliser des applications métier et des protocoles sécurisés (SSH, SFTP, HTTPS, Etc.)

 

VII. Protéger le réseau interne d’Internet

Bien qu’il y ait des attaques d’origine interne, la plupart des attaques proviennent d’Internet suite à une connexion sur un site infecté. Il faut donc mettre en place des mesures spécifiques.

Règle 24 : Sécuriser les passerelles d’interconnexion (DMZ, réseau interne) avec Internet.

Règle 25 : Vérifier et sécuriser les équipements du réseau comportant des interfaces d’administration depuis Internet (via un serveur Web par exemple).

 

VIII. Surveiller les systèmes

Règle 26 : Définir les objectifs de la supervision des systèmes et des réseaux et générer des alertes sur certaines actions (connexion d’un utilisateur hors de ses horaires de travail, tentative de connexion sur un service ou un compte inactif, etc.).

Règle 27 : Définir des procédures d’analyses journalisés sur des événements (par exemple, analyser la liste d’accès au compte de messagerie de l’entreprise, analyser des accès aux machines, etc.).

IX. Sécuriser l’administration du réseau

Règle 28 : Interdire ou déconseiller tout accès à Internet depuis les comptes d’administration, en particulier sur les machines des administrateurs du système.
Une des solutions serait d’équiper les administrateurs de deux postes distincts.

Règle 29 : Cloisonner si possible le réseau d’administration des équipements à celui du réseau des utilisateurs.
Pour cela, les entreprises peuvent choisir de cloisonner physiquement les réseaux, de faire un cloisonnement logique cryptographique ou encore de mettre en place un cloisonnement logique par VLAN. Dans tous les cas, la mise à jour des postes du réseau d’administration est primordiale.

Règle 30 : Ne pas donner aux utilisateurs de privilèges d’administration car cela peut mettre en danger le réseau dans son ensemble.

Règle 31 : Privilégier l’accès à distance au réseau de l’entreprise que depuis des postes de l’entreprise sécurisés, avec une authentification et des paramètres de confidentialité fortes.

X. Contrôler l’accès aux locaux et la sécurité physique

Règle 32 : Utiliser des mécanismes robustes de contrôle d’accès aux locaux.

Règle 33 : Protéger les clés ou les badges permettant l’accès aux locaux (récupérer les accès des employés lorsqu’ils quittent la société, donner les accès aux prestataires extérieurs que sous conditions, etc.) et les codes d’alarme (changer fréquemment les codes de l’entreprise).

Règle 34 : Ne pas laisser, dans la mesure du possible, de prises d’accès au réseau interne, accessible dans les lieux publics (salle d’attente, couloir, etc.).

Règle 35 : Définir des règles d’utilisation des imprimantes et des photocopieuses (par exemple, détruire en fin de journée des documents oubliés sur l’imprimante).

XI. Réfléchir aux moyens à mettre en oeuvre en cas d’incident

Lorsqu’une entreprise découvre un équipement infecté par un virus ou autre, il est nécessaire de réfléchir aux moyens que l’entreprise va mettre en place sans prendre des mesures dans l’urgence qui pourrait être dangereuse.

Règle 36 : Disposer d’un plan de reprise et de continuité d’activité informatique rédigé, décrivant comment sauvegarder les données sensibles de l’entreprise.
Il est préférable de sauvegarder les données périodiquement, de manière automatique et de les stocker dans un endroit distinct de celui où se trouvent les serveurs.

Règle 37 : Désigner un référent qu’il faudra joindre en cas d’incident, et communiquer son nom aux utilisateurs pour qu’ils sachent à qui s’adresser.

Règle 38 : Connaître le périmètre réel de l’infection avant de traiter l’infection d’un équipement.
Il est important pour l’entreprise de voir dans quelles mesures l’infection s’est propagée avant de vouloir traiter l’incident. Pour cela, des mesures peuvent être mise en place :
– Isoler les équipements infectés du réseau;
– Faire des copies des mémoires et des disques durs des machines infectées pour pouvoir connaître l’identité de l’infection;
– Réinstaller intégralement la machine après copie des disques si elle doit être remise en production.

XII. Sensibiliser

Règle 39 : Sensibiliser les utilisateurs aux règles d’hygiène informatique
Il est important que les entreprises sensibilisent les utilisateurs par le moyen d’une charte d’usage car ce sont principalement sur eux que repose la sécurité des données et des informations.

 

XIII. Faire auditer la sécurité

Règle 40 : Faire réaliser des audits de sécurité (idéalement tous les ans).
L’audit est le seul moyen efficace de constater si les procédures mises en œuvre dans l’entreprise sont efficaces ou non. L’audit devra être associé à un plan d’action que l’entreprise devra suivre scrupuleusement.

 

Voir nos autres articles :
Tendances IT de 2013
Le travail collaboratif et le nomadisme

 

Dépenses IT 2013

By Article IT

Les dépenses IT de 2013


Aastra
, acteur majeur du marché des communications d’entreprises, a réalisé une étude en début d’année auprès des responsables informatiques sur leurs dépenses IT de 2013.

A cause du contexte économique, on constate que les entreprises de 100 à 500 salariés vont globalement stabiliser ou réduire leurs dépenses IT en 2013. Mais cette réduction ne s’appliquera peut-être pas sur toute l’année car les entreprises vont réajuster les dépenses en fin d’année en fonction des résultats de l’entreprise.

La diminution sur les dépenses IT touche surtout les domaines de l’infrastructure et de l’innovation, et plus particulièrement dans le secteur public.
Malgré le souhait de réduire les dépenses IT, le domaine dans lequel les entreprises vont le plus investir est la sécurité :

  • Stockage, sauvegarde et archivage (et plus particulièrement pour le secteur public)
  • Sécurité de l’information et des réseaux (surtout pour le secteur privé)
  • Continuité et reprise d’activité (surtout pour le secteur privé)


Les dépenses consacrées à l’infrastructure
Pour les dépenses liées à l’infrastructure, les entreprise de 100 à 500 salariés vont plus investir dans l’achat de serveurs et de postes de travail (achat d’ordinateur de bureau).
En ce qui concerne les dépenses dans le domaine des réseaux & télécoms, la plus forte dépense ira vers la téléphonie sur IP (en particulier pour le secteur public).

Les dépenses consacrées aux applications
Pour les applications, les principales dépenses iront vers l’ERP et les applications verticales (surtout pour le secteur privé).
Il y aura également des projets autour des communications unifiées, notamment dans le partage et la gestion de projet (en particulier pour le secteur public). Les entreprises projettent également de s’équiper en vidéoconférence sur ordinateur et en messagerie unifiées.

Les dépenses consacrées aux services IT
Les entreprises vont principalement investir dans l’intégration de systèmes et le développement, mais également dans la maintenance applicative.

, partenaire d’AURAneXt sur la téléphonie IP

La mobilité en entreprise

By Article IT

Dossier Mobilité : la mobilité en entreprise

L’informatique mobile est aujourd’hui une réalité dans l’entreprise et elle concerne aussi bien les grandes que les petites entreprises.
Besoin de donner rapidement des informations à un collègue, à un client. Un e-mail à transférer, pendant ou en dehors de vos horaires de travail. Besoin d’accéder rapidement et simplement à une application d’entreprise à des fins professionnelles, etc.
Grâce à la mobilité, les utilisateurs sont plus productifs, mais cela implique un changement d’organisation non négligeable qu’il faut prendre en compte.

BYOD, COPE, CYOD : définitions de ces nouveaux usages
– Vous emmenez votre Smartphone ou tablette au travail pour une utilisation professionnelle ? Alors vous faites partie de la tendance BYOD (“Bring Your Own Device”).
– Vous vous servez de vos outils professionnels pour une utilisation personnelle ? Alors vous faites partie de la tendance COPE (“Corporate Owned Personally Enabled“).
Cette tendance permet à l’entreprise de mieux maîtriser son SI mobile mais ne laisse pas à l’employer de choix sur les équipements.
Plusieurs stratégies peuvent être mises en place dans l’entreprise. Interdire le BYOD n’est pas recommandé car c’est inéluctable mais le permettre totalement est aussi à proscrire. Il faut trouver le juste milieu.
– La tendance CYOD (“Choose Your Own Device“) semble être une bonne alternative car elle permet à l’utilisateur de choisir son terminal parmi une liste d’appareil approuvée par son entreprise. L’employé peut bénéficier de support technique, d’outils logiciels et l’entreprise peut contrôler le matériel qui rentre dans sa structure.

Stratégie Mobilité
Une véritable stratégie mobilité doit être mise en place pour accueillir ces nouveaux usages.
A commencer par l’investissement matériel. En effet, le cycle de vie des tablettes, Smartphones sont beaucoup plus court qu’un PC classique (plus fragile, sujet à des vol, etc.). Et il convient pour une entreprise de changer régulièrement ses équipements pour ne pas être “out” face à ses clients, car cela évolue très vite.
Cette stratégie s’applique aussi bien aux grands comptes qu’aux petites entreprises qui n’ont pas forcément de ressources IT et doivent faire appel à un prestataire externe pour les aspects de sécurité et de conseil.

Matériel
On voit apparaitre de plus en plus de tablettes et de Smartphones dédiés pour le BtoB avec des fonctions permettant de séparer le côté professionnel du côté personnel.
Les fabricants proposent donc des produits répondant aux besoins des entreprises :
– Applications professionnelles : application bureautique intégrée
– Accessoires permettant de se rapprocher au maximum d’un usage PC : station d’accueil, clavier physique, souris, port USB, stylet, etc.
– PC hybrides : le PC devient tablette via une rotation de l’écran

Mobile Device Management
Le Mobile Device Management est la capacité à gérer les équipements et à les intégrer dans la politique du SI : droit sur l’équipement, applications autorisées, remise à zéro en cas de vol, géolocalisation, etc.
La mobilité est un signe de productivité pour les entreprises mais elle pose problème en terme de sécurité. En effet, c’est une porte d’accès aux données de l’entreprise, il faut donc repenser son SI en intégrant ces nouveaux usages.
Pour répondre à cette problématique, les éditeurs de logiciels de sécurité développent de plus en plus des applications pour sécuriser les terminaux mobiles.

Opérateurs
Les opérateurs téléphoniques essayent aussi de sortir leur épingle du jeu en faisant appel à des réseaux partenaires pour déployer des prestations de service dans les téléphones :
– Mise en place de pilotage de dépense téléphonique pour les mobiles et sur l’ensemble des terminaux
– Implémentation de solutions dans la carte SIM (fonction de géolocalisation par exemple)
– Support technique, etc.

Applications mobiles
Avec le succès des applications mobiles grand public, les revendeurs développent de plus en plus des applications professionnelles et les App Store privé se généralisent (application généraliste et spécifique au métier de l’entreprise). On en distingue plusieurs :
Applications semi-professionnelles : messageries, prise de notes, gestion des agendas, etc.
Applications professionnelles : application sur-mesure en fonction du projet de mobilité de l’entreprise. Exemple : accès à des informations utiles pour les techniciens en déplacement, aide à la vente, etc.
De plus, grâce à la 4G bientôt fonctionnelle, les usages professionnels mobiles devraient se développer (Cloud, virtualisation, vidéoconférence, etc.).

Législation
La mobilité c’est bien, mais qui est responsable en cas de vol d’un terminal ou de perte de données ? L’entreprise ou l’employé ?
Le BYOD est pour le moment très peu encadré au niveau juridique dans l’entreprise alors que les menaces existent : la divulgation de données, la non-conformité des données personnelles et les applications malveillantes.
La rédaction d’une charte informatique prenant en compte ces nouveaux usages est donc impérative pour se couvrir. Elle doit lister les usages autorisés et non-autorisés, les règles de temps de travail des employés, les règles de sécurité, etc. Cette charte devra ensuite être affichée dans l’entreprise et vue par tous les employés.