Arx One Backup v8

Arx One Backup v8

La version 8 d’Arx One Backup est sortie ! En voici un tour des évolutions et des nouveautés… nous pensons que vous devriez apprécier.

Un tour du propriétaire

Nous ne sommes que le 9 mai et ce printemps a un petit goût de Noël pour les utilisateurs de nos offres ! Pas de paquet au pied des arbres en fleurs, mais une version 8 d’Arx One Backup largement revisitée.
En premier lieu, l’« agent de sauvegarde » et l’interface graphique sont à présent séparés. Nous avons d’un côté « Arx One Backup » qui est l’agent à déployer sur les machines devant sauvegarder des données et la « Console de gestion des sauvegardes » qui permet de piloter les agents.
Pourquoi avoir dissocié les deux ? Tout simplement parce que beaucoup de machines n’ont absolument pas besoin d’accéder à l’interface de la sauvegarde.
Afin de garder les choses simple et efficaces à utiliser, la console a la capacité de :

  • Se connecter sur un agent local, comme dans le mode de fonctionnement précédent
  • Utiliser un compte tiers sur un agent local, pour restaurer des données, par exemple
  • Se connecter à un agent distant simplement avec ses identifiants et ce où qu’il soit sur le LAN ou sur le WAN !

Oui, vous avez bien lu ! Plus besoin de prendre la main sur les machines de vos clients pour modifier la configuration ou leur restaurer un fichier. Tout se fait à distance sans perturber les utilisateurs.
La supervision non plus n’est pas en reste, puisqu’elle s’améliore en de nombreux points :

  • De nouveaux états très aboutis (activité du service de sauvegarde par exemple)
  • Globalement plus claire et plus complète
  • Permet d’ouvrir une nouvelle console vers un compte descendant très simplement pour les interventions

En ce qui concerne l’interface en général le panneau de propriétés a été remplacé par un inspecteur, qui permet de réaliser beaucoup plus de choses et est moins intrusif.
L’agent aussi a évolué puisqu’il permet à présent :

  • La connexion distante et sécurisée de l’interface, toujours sur des protocoles standards pour une meilleure intégration
  • La prise en charge de jeux de sélections multiples

Arx One Backup v8 isponible au téléchargement

Cette nouvelle version d’Arx One Backup est disponible au téléchargement dès à présent. Mieux encore, elle a déjà été poussée en mise à jour automatique chez nos intégrateurs… ce qui veut dire que vos sauvegardes d’hier soir ont été réalisées par Arx One Backup v8 !
La version 7 est remplacée par l’agent de sauvegarde et seule la console, très légère, fait l’objet d’une installation supplémentaire.

Conclusion

Cette version majeure a été repensée pour permettre à nos partenaires d’être encore plus performant sur la gestion des sauvegardes : meilleure visibilité sur l’activité, meilleures capacités de pilotage, plus rapide, plus clair… et tout cela pour le même tarif compétitif !
Comme toujours, nous restons à votre disposition pour toutes vos questions.

Les pires mots de passe de 2016

Les pires mots de passe de 2016

Comme nous l’avions déjà publié d’autres années, voici le palmarès des pires mots de passe de 2016 !

Les mots de passe

Pas de grande nouveauté dans ce domaine, ni de grande surprise… Les mots communs utilisés en guise de mots de passe évoluent au fil des tendances, mais les combinaisons « astucieuses » dans le genre suite de chiffres restent invariablement les mêmes.
Les 25 mots de passe de ce palmarès 2016 représentent à eux seuls 50% des mots de passes exposés sur Internet sur un échantillon de 10 millions !

Le palmarès de 2016

Classement Mot de passe Evolution depuis 2013
1 123456 Indétrônable !
2 123456789 Version longue du numéro 1
3 Qwerty Premières lettres du clavier américain
4 12345678 Version longue du numéro 1
5 111111
6 1234567890 Version longue du numéro 1
7 1234567 Version longue du numéro 1
8 password
9 123123
10 987654321 Numéro 2, mais à l’envers
11 Qwertyuiop Premières lettres du clavier américain, encore
12 Mynoob
13 123321
14 666666
15 18atckd2w Voir précisions en dessous
16 7777777
17 1q2w3e4r Alternance des premiers chiffres et lettres du clavier
18 654321 Numéro 1, à l’envers
19 555555
20 3rjs1la7qe Voir précisions en dessous
21 google
22 1q2w3e4r5t 17 rallongé
23 123qwe
24 zxcvbnm Premières lettres de la dernière ligne du clavier américain
25 1q2w3e 17 raccourci

Comme toujours, si un de vos mots de passe est dans la liste, changez le sans attendre !

Précisions sur ce classement

En France, si on transpose les séquences de lettres des claviers qwerty vers azerty, on doit avoir un classement très proche.
Pourquoi beaucoup de comptes utilisent-ils les mots de passe « 18atcskd2w » ou « 3rjs1la7qe » ?
Ces mots de passe, trouvés dans des dizaines de milliers de comptes, ont en réalité été générés par une machine. Les comptes eux-mêmes l’utilisant ont vraisemblablement été créés dans le but de spammer des forums.
Voilà donc pourquoi ces mots de passes sont fréquents !
Quant à l’éternel vainqueur de ce classement, « 123456 », il serait utilisé par presque 17% des comptes analysés. A éviter à tout prix !

Comment générer vos mots de passe ?

Pour tout compte, et cela n’échappe pas à vos comptes de sauvegarde Arx One, vous avez besoin d’un mot de passe.
Voici donc des propositions pour les créer :

  • Utilisez des caractères variés : numériques, alphabétiques, majuscules, minuscules et caractères spéciaux. Cela vous aidera à vous protéger contre les attaques brute force
  • Évitez les termes du dictionnaires : comme évoqué plus haut les mots communs sont des cibles faciles. Une attaque de type dictionnaire est souvent bien plus efficace qu’une attaque brute force
  • Utilisez une générateur de mots de passe : le notre permet de choisir le type de mot de passe à générer et d’obtenir son évaluation en même temps

Et enfin, pour vous en souvenir, n’hésitez pas à utiliser un gestionnaire de mots de passes… c’est toujours mieux qu’une collection de post-it !

Conclusion

Évitez encore et toujours les mots courants et les choses «trop évidentes».
Dans la mesure du possible, utilisez des mots de passe complexes basés sur des séquences que vous connaissez et choisissez un type de mot de passe par service.
Et surtout, si un de vos mots de passe est une séquence de chiffre continue de 1 à 6, changez le immédiatement !

Cryptolockers – Le risque est toujours présent

Cryptolockers : le risque est toujours présent

C’est l’été et les vacances sont l’occasion de déconnecter et de se ressourcer… Mais les menaces pesant sur les entreprises, elles, ne s’arrêtent jamais.
Même si le soufflet médiatique autour des virus cryptolockers est un peu retombé en cette période estivale, cette menace reste un vecteur d’attaques extrêmement présent. C’est le constat effectué par un partenaire intégrateur cette semaine : un de ses client s’est fait rançonner ses données deux fois de suite en plein mois d’Août !

Les virus cryptolockers

Le principe de ses virus est simple : vous recevez une pièce jointe par e-mail et lorsque vous l’ouvrez, un code malicieux chiffre les données auxquelles vous avez accès en tâche de fond. Toutes les sources de données qui vous sont accessibles sont alors touchées : Vos données locales, vos disques externes, vos serveurs de fichiers, vos NAS, etc…
Si vous souhaitez remettre vos données dans leur état d’origine, le virus vous « invite » à payer une rançon. Mais ça n’est qu’une fois la rançon payée que vous verrez si vous récupérez vos données… car ça n’est pas toujours le cas ! Voilà pourquoi ces virus s’appellent également des ransomware (que l’on pourrait traduire par « rançongiciel »).

Mais que font les anti-virus ?

Et bien c’est tout là le « génie » de ces logiciels malveillants : comme c’est l’utilisateur qui les exécute, ils sont plus difficiles à contrer.
Seuls peu d’antivirus ont des parades, même partielles, contre ce type de menace… Non seulement les virus sont lancés manuellement par les utilisateurs, mais en plus, ces virus évoluent très vites. Alors impossible de développer un vaccin efficace si le virus mute en permanence…
Comme nous le disaient les ingénieurs de BitDefender, certaines journées de pointe, ils ont détecté jusqu’à 1500 variantes par heure du même cryptolocker…

Comment se protéger efficacement ?

Comme pour toute maladie, le numérique suit deux grands axes :

  • Prévenir
  • Traiter

La prévention passe par l’éducation forte des utilisateurs : n’ouvrez pas les e-mails et encore moins les pièces jointes d’expéditeurs inconnus. Soyez critique et circonspect vis-à-vis de ce que vous recevez par messagerie électronique.
Le traitement consiste à remettre vos données dans l’état où elles étaient avant l’attaque. Si je vous dis « remettre les données dans un état antérieur » ça ne vous évoque rien ? Et oui, il s’agit bien de votre sauvegarde préférée !
Attention cependant à un point crucial : si vos sauvegardes sont des copies de vos données sur un disque externe ou un partage réseau sur votre NAS, elles peuvent également être la cible de l’attaque. Dans le cas d’Arx One Backup, qu’il s’agisse d’une sauvegarde interne, d’une sauvegarde externe ou d’une sauvegarde hybride, le transfert des données ne se fait qu’au travers du logiciel de sauvegarde qui communique via un protocole spécifique avec les machines de stockage. Par conséquent, le stockage n’est pas directement accessible aux utilisateurs ni aux virus.
C’est pour cela qu’il est essentiel, en termes de protection, d’avoir une sauvegarde évoluée passant par un logiciel et non pas par une copie simple.

Conclusion

Même si la communication autour des malwares s’est un peu calmée ces derniers temps, la menace reste très présente. La première mesure de protection est la prévention et le dernier rempart est la sauvegarde sur stockage sécurisé. La sécurité des données est une chaine dont chaque maillon est capital, ne la négligez pas !

Sauvegarde de machines virtuelles VMWare

Sauvegarde de machines virtuelles VMWare

Sauvegarder automatiquement des machines virtuelles VMWare (ESX) ? C’est simple, Suivez le guide !

Les règles de l’art

Pour la sauvegarde de vos machines virtuelles, il y a deux possibilités :

  • Les arrêter et les copier manuellement sur un support ou un site sécurisé (via SSH ou SCP)
  • Utiliser une solution de sauvegarde à chaud de machines virtuelles

Les infrastructures de virtualisation VMWare (dont fait partie vSphere, anciennement ESX) nécessitent l’utilisations des API de l’éditeur et des procédures très spécifiques pour permettre la sauvegarde à chaud depuis un logiciel de sauvegarde.
En effet, sauvegarder une machine virtuelle sans la mettre préalablement dans un état fonctionnel serait dangereux, voire inutile.
C’est pour cela qu’il faut communiquer dans les règles de l’art avec l’hôte de virtualisation afin de le lui demander. vSphere nous rend, par exemple, ce genre de services pour peu qu’on le lui demande aimablement !

Sauvegarde des machines virtuelles VMWARE

Notre solution de sauvegarde automatisée, Arx One Backup, permet de sauvegarder les machines virtuelles présentes sur ces infrastructures.
La sauvegarde peut se faire depuis une machine Windows qu’elle soit à l’intérieur ou à l’extérieur de cette infrastructure. Dans les deux cas, elle gère la technologie CBT (Change Block Tracking).
Ensuite, les données de sauvegarde peuvent être hébergées où vous le souhaitez : le stockage peut être interne, externe ou hybride en fonction de vos contraintes. Notre assistant de solution de sauvegarde entreprise peut d’ailleurs vous aider à définir ce qui est faisable dans votre cas.

Pour aller plus loin

Si vous souhaitez mettre en œuvre la solution dans votre environnement, rendez-vous sur notre site d’aide qui pourra vous expliquer comment sauvegarder des machines virtuelles VMWare. Si vous souhaitez sauvegarder des machines virtuelles Hyper-V, pas de procédure spécifique, c’est directement géré !
Pour toute autre question, n’hésitez pas à nous contacter.

Origines des pertes de données

Origines des pertes de données

Le prestataire Kroll Ontrack, spécialisé dans la récupération de données, a récemment publié des statistiques intéressantes sur les origines des pertes de données.

Les supports touchés

Sans grande surprise, les supports plus touchés par la perte de données sont ceux des machines individuelles (ordinateurs fixes ou portables). Que ce soit en entreprise ou chez les particuliers, les disques durs et SSD représentent respectivement 72% et 15% des supports touchés.
Les 13% restants sont des pannes de grappes RAID ou autres services de stockages virtualisés.
Cela permet de souligner une fois de plus que le RAID ne constitue pas une sauvegarde : la sauvegarde est une mise en sécurité (par utilisation d’un autre support que la source) et une historisation des données.
Ainsi, les systèmes de snapshot des baies, souvent vendus comme des moyens de sauvegarde, n’en sont pas : les données restent sur le support source et en cas de crash disque, ces données et leur historique sont perdus.

Les causes

Les causes de perte de données ne sont pas nécessairement en lien avec les supports, même si la première cause (66% des cas) reste le crash disque. L’erreur d’utilisation (la maladresse de l’utilisateur) représente 14% des cas de pertes de données. Il est important, là encore, de rappeler de 95% des employés d’organisations (sociétés, administrations ou associations) ont déjà perdu des données par erreur d’utilisation, représentant une heure à plusieurs jours de travail. Cet aspect n’est pas à négliger car il représente un manque à gagner gigantesque pour les entreprises qui n’utilisent pas de moyen de sauvegarde.
Viennent ensuite les pannes autres dans 9% des cas. Il s’agit de pannes logicielles compromettant les données ou de pannes électriques pouvant détruire les disques ou les cartes contrôleur.
Enfin, il reste 11% de causes diverses, qui peuvent être le vol, un incendie ou un dégât des eaux. Dans ces cas là, il est capital d’avoir des données sauvegardées à l’extérieur de l’entreprise (ou tout au moins sur un site distant).

Conclusion

Personne n’est à l’abris de la perte de données… ni les particuliers, ni les professionnels.
Il faut retenir deux choses de ces informations :

  • Tous les supports de stockage sont touchés. Il est donc essentiel d’avoir une copie des données sur un support secondaire pour palier aux défaillances matérielles (le RAID ne sera jamais une sauvegarde).
  • Il est indispensable de conserver un historique de ses données afin de se protéger des maladresses des utilisateurs.

Si nous devions résumer cela en une seule injonction, elle serait : sauvegardez vos données !
Nous avons différentes offres de sauvegarde qui correspondent à différents besoins, n’hésitez donc pas à nous contacter.
Enfin, nous vous invitons à lire et à relire notre article « Sauvegarde, réplication et archivage » qui vous permettra de ne pas tomber dans les pièges des discours parfois trop vendeurs !

Les pires mots de passe de 2014

Les pires mots de passe de 2014

A l’heure des bilans sur l’année écoulée arrive le classement des pires mots de passe. Nous avions déjà publié ce triste palmarès en 2011 et voici celui du millésime 2014 !

Les mots de passe

Pas de changement majeur depuis notre dernier article : La gestion des mots de passe reste un véritable casse tête…
La tentation est grande d’aller à la facilité : des mots de passes faibles, courts, ou pire, populaires.
La société Splashdata a publié son palmarès annuel sur «les 25 pires mots de passe de 2014» révélant les mots de passe les plus populaires aux Etats Unis pour l’année écoulée. Il est probable qu’en France le constat soit très proche…

Le palmarès de 2014

Dans l’ordre de popularité, les mots de passe ci-dessous sont les mots de passe les plus utilisés en 2014 :

Classement Mot de passe Evolution depuis 2013
1 123456 Pas de changement
2 password Pas de changement
3 12345 +17 places
4 12345678 -1 place
5 qwerty -1 place
6 123456789 Pas de changement
7 1234 +9 places
8 baseball Nouveau
9 dragon Nouveau
10 football Nouveau
11 1234567 -4 places
12 monkey +5 places
13 letmein +1 place
14 abc123 -9 places
15 111111 -8 places
16 mustang Nouveau
17 access Nouveau
18 shadow Pas de changement
19 master Nouveau
20 michael Nouveau
21 superman Nouveau
22 696969 Nouveau
23 123123 -12 places
24 batman Nouveau
25 trustno1 -1 place

Si un de vos mots de passe est dans la liste, changez le sans attendre !

La sauvegarde

Avec nos solutions de sauvegarde entreprise, nous fournissons à chacun de nos clients un mot de passe unique, complexe et généré aléatoirement.
Chaque utilisateur peut le changer sans contrainte et l’associer à des questions secrètes pour ne pas l’oublier. Un indicateur de force de mot de passe vous indique le niveau de sécurité du mot de passe choisi.
C’est un élément clé de nos offres de sauvegardes, car une bonne sécurité est la clé de la confidentialité de vos données.

La préconisation

Les deux préconisations principales quant à vos mots de passe sont :

  1. N’utilisez que des mots de passe de 8 caractères ou plus, mélangeant plusieurs types de caractères (lettres, chiffres, caractères spéciaux).
  2. Evitez d’utiliser le même couple identifiant / mot de passe pour plusieurs services.

Conclusion

Evitez les mots courants et les choses «trop évidentes».
Dans la mesure du possible, utilisez des mots de passe complexes basés sur des séquences que vous connaissez et choisissez un type de mot de passe par service.
Et comme toujours, contactez-nous si vous souhaitez en savoir plus sur nos solutions de sauvegarde entreprise!

Sauvegarde, réplication et archivage

Sauvegarde, réplication et archivage

Comme nous le soulignions dans notre article sur la sauvegarde et la réplication, un amalgame est souvent fait entre les différentes technologies que sont la réplication, la sauvegarde et l’archivage. Dans cet article, nous revenons sur les définitions de ces technologies afin de clarifier les choses.

Réplication de données

Sauvegarde, réplication et archivage

La réplication de données peut se résumer de la façon suivante :

  • Duplication des données sur des stockages différents
  • Cohérence des différents stockages
  • Tolérance aux pannes

Le but de la réplication est la résilience de l’accès aux données : en cas de panne, vous pouvez continuer à accéder à vos données sans interruption de service.
Le meilleur exemple reste le RAID 1, appelé également Mirroring, qui est constitué de deux disques en miroir. Cela permet de continuer le travail sur un des deux disques de la grappe si l’autre tombe en panne.
Par contre, il faut être clair sur la limite de la réplication : vos données sont cohérentes sur tous les stockages. En cas de suppression, écrasement ou virolage de vos données, impossible de les retrouver.
La réplication se positionne donc dans une logique de continuité d’activité.

Sauvegarde

sauvegarde externalisée tarif

Si nous devions résumer la sauvegarde nous pourrions le faire de la façon suivante :

  • Duplication des données sur un autre support
  • Mise en sécurité des données
  • Historisation des données

Pour la sauvegarde, la finalité est double : pouvoir remonter à une version antérieure de vos données et pouvoir restaurer vos données en cas de destruction de votre support source.
La limite de la sauvegarde est ce que l’on appelle la perte de données acceptable : dans le cadre d’une sauvegarde traditionnelle, nous allons prendre une photo des données à un instant. En cas de destruction du site d’exploitation, les données perdues seront celles crées et modifiées depuis la dernière sauvegarde.
La technologie de sauvegarde continue permet de palier à ce dernier point, car toute modification apportée à des données est immédiatement sauvegardée. Cependant, la sauvegarde continue à également une limite puisqu’elle est difficilement envisageable sur des données de type machines virtuelles et bases de données.
C’est la réplication qui répond à cette dernière limite, rendant la sauvegarde et la réplication assez indissociables dans une logique de disponibilité et de protection des données.
La sauvegarde est, elle, associée à une logique de reprise d’activité.

Archivage

Sauvegarde, réplication et archivage

Enfin, arrive l’archivage qui est encore très différent des deux premières technologies, car il consiste à :

  • Déplacer les données vers un autre stockage
  • Horodater les données (optionnellement)
  • Identifier les données pour classement et tri (optionnellement aussi)

La notion d’archivage est donc complètement différente de la sauvegarde et de la réplication. Son objectif n’est pas la continuité ni la reprise d’activité, mais bien de figer les données dans le temps. Nous sortons complètement de la logique de sécurité pour entrer dans une logique d’organisation des données.

Conclusion

Gardez bien ces notions en tête, car elles vous permettront de décrypter certaines offres de prestataires et d’en identifier les risques.
A titre d’exemple, il arrive fréquemment de voir des infrastructures où deux hyperviseurs travaillent sur une baie de stockage unique qui assure une « sauvegarde » en faisant des snapshots… Même si la baie stocke sur une grappe de disques RAID, la défaillance de cette même baie entrainerait un arrêt total de l’accès aux données. Et l’historisation des données étant assurée par des snapshots sur cette même baie, il n’y aurait pas de reprise d’activité possible car les données n’auraient pas été copiées vers un autre support.
Soyez donc vigilants dans le choix de vos offres de sauvegarde !

Disque USB sur machine virtuelle Hyper-V

Disque USB sur machine virtuelle Hyper-V

Nous vous avions déjà proposé un article expliquant comment monter un disque USB dans une machine virtuelle ESX. Aujourd’hui, nous faisons encore plus fort et vous livrons une procédure incroyable qui vous permettra de monter un disque USB dans une machine virtuelle Hyper-V.
Attachez vos ceintures, c’est parti !

Utilisation

Pour nos clients, le besoin le plus fréquent est la première sauvegarde de données sur disque externe : dans le cadre d’une sauvegarde externalisée, cela permet d’éviter de passer des centaines de giga-octets ou des téra-octets à travers votre lien WAN.
Par exemple, dans le cadre d’un serveur de fichier virtualisé vous pouvez :

  • sauvegarder la partition système directement depuis l’hyperviseur
  • sauvegarder le contenu de la partition de données depuis la VM elle-même

Pour ce dernier point, il peut être intéressant de monter un disque externe dans la VM.
Cette manipulation peut rendre d’autres services et nous en avions détaillé certains dans notre précédent article expliquant comment monter un disque externe dans une VM ESX.
Mais ne nous égarons pas trop et passons à la pratique !

Pré requis

Pour réaliser la manipulation, il vous faudra :

  • Un serveur accessible physiquement
  • Hyper-V (nous avons réalisé les captures avec Windows 2012R2, mais cela fonctionne avec toutes les version d’Hyper-V)
  • Et, bien évidement, un disque USB !

Procédure de montage

Branchez votre disque USB à votre serveur physique (l’hyperviseur).

Sauvegarde en ligne Hyper V

A présent, il va falloir mettre ce disque hors ligne. Depuis la machine physique, lancez votre gestionnaire de serveur. Sélectionnez « Services de fichiers et de stockage », puis « Volumes », puis « Disques ».

Disque USB sur machine virtuelle Hyper-V

Sélectionnez votre disque, puis faites un clic droit dessus, choisissez de le mettre hors connexion et répondez oui à l’avertissement.
Attention, le disque USB doit être un vrai disque et pas une clé USB, sinon la manipulation échouera avec le message suivant :

Sauvegarde externe Hyper-V

Rendez-vous à présent dans le gestionnaire Hyper-V et sélectionnez votre machine virtuelle.

Disque USB sur machine virtuelle Hyper-V

Allez dans les paramètres de la machine et, après avoir cliqué sur le contrôleur SCSI, choisissez d’ajouter un disque dur.

Sauvegarde externalisée Hyper-V

A ce stade, vous pouvez soit ajouter un disque virtuel au format Hyper-V, soit un disque physique, à condition qu’il soit hors connexion. Sélectionnez « Disque dur virtuel physique » puis choisissez votre disque.

Disque USB sur machine virtuelle Hyper-V

Et là, miracle, à peine validé dans le gestionnaire Hyper-V, le disque va monter dans votre VM… Champagne !

Sauvegarde externalisée VM Hyper-V

Procédure de démontage

Une fois que vous aurez fini vos opérations sur le disque externe, il va falloir le démonter de la VM proprement pour éviter toute corruption de données. Selon le système de fichiers utilisé, cela peut être très sensible.
Pour démonter le disque, mettez-le hors connexion depuis la machine virtuelle dans lequel il a été monté.

Disque USB sur machine virtuelle Hyper-V

Après cela, ouvrez à nouveau le gestionnaire Hyper-V, puis dans les paramètres de la machine virtuelles, sélectionnez votre disque dur dans le contrôleur SCSI. Cliquez sur le bouton « Retirer » pour déconnecter le disque de la VM.

Sauvegarde externalisee Hyper-V

Dans le gestionnaire de serveur de l’hyperviseur, remettez votre disque en ligne (Services de fichiers et de stockage > Volumes > Disques).

Sauvegarde machines virtuelles en ligne

Et voilà ! Votre disque est de retour sur votre serveur physique, proprement et sans corruption du système de fichiers !

Conclusion

La manipulation reste assez fastidieuse, mais peut rendre de fiers services.
Par contre, nous déplorons un point : qu’il ne soit pas possible de monter des clés USB, ni autre périphériques utilisant ce bus… Cela pourrait être pratique, en particulier pour les logiciels nécessitant un dongle. Sur ce plan là, ESX est très supérieur.
Cependant, Hyper-V garde deux points pour lui :

  • Il permet de monter tout types de disques dans les VM, même un disque interne.
  • Il permet d’accéder très simplement aux disques des VM depuis l’hyperviseur.

Ce dernier point permet, par exemple, de sauvegarder des machines Hyper-V très simplement depuis l’hyperviseur en assurant la cohérence des machines virtuelles. Dans les environnements VMWare, c’est tout de suite un peu plus compliqué…

Changements de mots de passe et questions personnelles

Changements de mots de passe et questions personnelles

Ces derniers jours, la toile toute entière était en émoi après la découverte de la faille Heartbleed. Par voie de conséquence, il est fortement recommandé aux utilisateurs de changer leurs mots de passe sur les services affectés par cette vulnérabilité. L’occasion de bien choisir ses mots de passe et surtout ses questions secrètes pour les retrouver en cas d’oubli…

La faille Heartbleed

Sous ce doux nom de code se cache non pas un virus mais une vulnérabilité liée au développement de la bibliothèque open source OpenSSL. La faille étant liée à cette bibliothèque, elle ne touche pas tout le monde, mais seulement les services l’utilisant. L’objet de cet article n’étant pas de s’étendre sur cette faille, nous ne résistons pas au plaisir de vous joindre des liens sur une présentation de la faille et une liste des services touchés par Heartbleed.
Comme nous le disions sur notre fil Twitter un peu plus tôt, nos services ne sont pas concernés par le problème. Par rapport à la sécurité, le seul conseil de prudence que nous pouvons vous donner est simplement de vous abonner à notre compte twitter et à la page Facebook d’Arx One 🙂

Les mots de passe

Que ce soit pour des sites marchand, l’accès à votre environnement de travail ou votre solution de sauvegarde préférée, il vous faut des mots de passe. Comme nous l’écrivions en 2011 dans notre article sur les pires mots de passe, un mot de passe est une mesure de protection essentielle.
Des mots de passes différents pour des services différents sont aussi une bonne mesure de protection : si un de vos comptes se fait hacker, ce n’est pas l’ensemble de vos comptes utilisateur qui seront compromis.
Enfin, ne pas noter ses mots de passe sur un post-it collé à votre machine est également une mesure de sécurité importante. Peut-être que nos éminents chercheurs se pencheront-ils un jour sur cette faille de sécurité majeure !

Un mot de passe de sauvegarde ?

Pourquoi mettre un mot de passe dans une solution de sauvegarde entreprise, me demanderez-vous ?

Lorsqu’il s’agit de sauvegarde externalisée, il est aisé de comprendre que la confidentialité est de rigueur. Par contre, lorsqu’il est question de sauvegarde interne à l’entreprise, la notion de confidentialité des sauvegardes ne tombe pas toujours sous le sens. Pourtant, il parait logique qu’un dirigeant ne souhaite pas que son administrateur ait accès à ses données confidentielles par le biais d’une restauration… Ou encore que lors de la sortie de l’entreprise de moyens de stockage de données sauvegardes (renouvellement, déplacement…) que les données ne soient pas accessibles au premier indiscret venu !
Nous vous le disons, quel que soit le lien où sont stockées les données de votre sauvegarde dématérialisée, les mots de passe sont indispensables !

Les questions secrètes

Afin de vous éviter la fameuse « faille du post-it », beaucoup de solutions, comme notre solution de sauvegarde professionnelle, vous permettent de retrouver votre mot de passe en cas d’oubli. Pour ce faire, vous devez répondre à une ou plusieurs questions secrètes (dont vous seul êtes sensé connaître la réponse) pour faire apparaître un indice que vous aurez choisi. Malheureusement, les questions secrètes sont souvent trop simplistes et après quelques recherches Internet, les réponses peuvent êtres trouvées par n’importe qui.
Cela représente une faille de sécurité importante : récemment, les autorités de plusieurs pays ont démantelé un réseau de « pirates à la demande » ayant craqué les mots de passe de 5 900 comptes. Ces méfaits ont été réalisés sur la base d’ingénierie sociale. Les pirates récoltaient des informations personnelles à l’aide de recherches fines et arrivaient ainsi à répondre aux questions secrètes « bateaux » (Le nom de jeune fille de votre mère, etc…).
C’est précisément pour cela que les questions permettant de retrouver le mot de passe de nos solutions de sauvegarde entreprisen’ont pas été choisies au hasard. Elles sont le fruit d’études poussées sur les questions secrètes et leur fiabilité.

Conclusion

Au delà de la faille Heartbleed qui a défrayé la chronique il est important de se rappeler que le choix de bon mots de passe reste important. Tout aussi important, finalement, en termes de sécurité, que la façon dont ils sont stockés, mémorisés (le fameux post-it) et rappelés en cas d’oubli !

Notre agence de Nantes s’installe au Hub Créatic

Notre agence de Nantes s'installe au Hub Créatic

L’agence nantaise d’Arx One a déménagé. Après quatre années passées à Carquefou, le développement de l’entreprise nécessitait d’apporter un peu de changement. Nous voici à présent installés au Hub Créatic, à Nantes !

Le Hub Créatic

C’est le nom que Nantes Métropole Aménagement a donné à ce bâtiment. Il abrite quelques 6 600 m2 dédiés aux entreprises locales d’informatique.
Ce bâtiment tout neuf est extrêmement fonctionnel et très économe en énergie.
Géographiquement, il est placé :

Nous pensons que cet hôtel d’entreprises constituera un véritable accélérateur pour tous ses occupants… et nous l’espérons même vivement !
Tout est là pour ça : le cadre, les jeunes talents, la recherche universitaire, les accès routiers et le réseau des prestataires informatiques locaux.

Offre spéciale

Le Hub Créatic est d’ores et déjà fibré. Pour que chacun puisse profiter pleinement de son débit, nous avons décidé de proposer une offre de sauvegarde externalisée limitée aux autres locataires…
Que vous soyez locataire de ce bâtiment ou pas, nous pouvons dans tous les cas vous accompagner et vous installer gratuitement une évaluation de notre solution de sauvegarde entreprise.
Dans les deux cas, n’hésitez pas à nous contacter pour en savoir plus.

Nouvelles coordonnées

Nos coordonnées téléphoniques et mail ne changent pas à l’occasion de ce déménagement. Par contre, nous avons décidé de recycler notre fax, qui ne servait pas à grand chose d’autre qu’à ramasser la poussière !
Voici donc l’intégralité de nos coordonnées nantaises à jour :

 

Notre agence de Nantes s'installe au Hub Créatic
Notre agence de Nantes s’installe au Hub Créatic

Arx One
6, rue Rose Dieng-Kuntz
44300 Nantes
09 72 134 990

 

N’hésitez pas à venir nous voir, nous vous recevrons avec plaisir !