Installer le Framework .net 3.5 sous Windows 2012 server et Windows 8

Tuto installer le Framework .net 3.5 sous Windows 2012 server et Windows 8

Le framework .net 3.5 de Microsoft était intégré à certaines version de Windows, mais ça n’est plus le cas avec Windows 8 ni avec Windows Server 2012. Hors, malgré le travail de Microsoft sur la nouvelle ergonomie de ses systèmes d’exploitation, l’installation de ce framework ne tombe pas tout à fait sous le sens…

Framework .net

Le framework .net ajoute une couche d’abstraction du système d’exploitation. Cela permet d’accélérer le temps de développement des applications dans les environnements Microsoft et surtout de garantir leur bonne intégration aux différentes versions du système.
Par conséquent, si certaines applications en ont été conçues autour de ce framework, elles en ont besoin pour fonctionner. C’est le cas, par exemple, de certaines versions de SQL Server ou encore la version 6 de notre excellente solution de sauvegarde en ligne professionnelle.

Procédure Windows 2012

Pour installer le framework .net 3.5 sous Windows server 2012, commencez par lancer le gestionnaire de serveur. Choisissez « Ajouter des rôles et des fonctionnalités »Sauvegarde de machines virtuelles

Cliquez ensuite plusieurs fois sur « suivant » jusqu’à arriver sur l’étape « Rôles de serveur ». A ce moment là, cliquez sur « Fonctionnalités ».Sauvegarde de machines virtuelles

Descendez dans la liste de fonctionnalités proposées et cochez « Fonctionnalités de .NET framework 3.5 ».
Cliquez ensuite sur suivant jusqu’à ce que le framework s’installe.Sauvegarde de machines virtuelles

C’est tout ! La durée de l’opération dépendra de votre vitesse de connexion et de la disponibilité des serveurs de téléchargement.

Procédure Windows 8

Sous Windows 8, il faut aller dans les panneaux de configuration, puis choisir « désinstaller un programme »Sauvegarde de machines virtuelles

Cliquez ensuite sur “Activer ou désactiver des fonctionnalités de Windows »Sauvegarde de machines virtuelles

Sélectionnez la fonctionnalité à installer, en l’occurrence .net Framework 3.5 dans notre exemple

Sauvegarde de machines virtuelles

Et choisissez enfin la source

Sauvegarde de machines virtuelles

Si tout va bien, l’installation devrait se dérouler toute seule. Sinon, contrairement aux versions serveur, il vous reste toujours le logiciel d’installation du framework .net 3.5 SP1 en libre téléchargement.

Virtualiser Windows 8 avec ESXi

Virtualiser Windows 8 avec ESXi

Si vous rencontrez des difficultés à créer une machine Windows 8 dans un environnement virtualisé VMWare (ESX / ESXi), cette article a pour objectif de vous donner quelques pistes. Dans tous les cas, il devrait éviter que vous tombiez dans les mêmes pièges que nous !

Création d’une machine virtuelle (VM) Windows 8

Si vous utilisez ESX 5.0, il est indispensable de le mettre à jour afin de pouvoir démarrer l’installation de Windows 8. Si votre hyperviseur n’est pas à jour, vous le saurez rapidement, car vous obtiendrez rapidement cela :

sauvegarde externalisée tarif

Il est donc indispensable d’installer le hotfix VMWare ESXi500-201112001 (Patch 02) ou plus récent, que vous trouverez directement sur le site Internet de VMWare. Une fois la mise à jour installée, vous pouvez créer votre machine virtuelle avec les paramètres suivants :

  • Système : Windows 7 ou Windows 2008R2. Pour Windows 7, choisissez x64 ou x86 en fonction de votre version de Windows 8.
  • Carte réseau : utilisez de préférence la carte E1000 car les autres peuvent s’avérer problématiques.

Pour le reste, vous pouvez procéder comme à votre habitude, avec un support d’installation physique ou un fichier iso.

ESX 5.1

Si vous ne souhaitez pas installer le hotfix, vous pouvez également mettre à jour votre ESX vers la version 5.1 qui est disponible.
Sur cette version, Windows 8 s’installe sans problème. De plus, VMWare a eu le bon goût d’ajouter Windows 8 et Windows 2012 server dans la liste des systèmes possibles ! Il n’est donc plus nécessaire de passer par la déclaration d’une machine Windows 7 pour installer la version 8.

sauvegarde en ligne France

Virtualisation…

Comme beaucoup d’entreprises, nous faisons appel à la virtualisation, aussi bien en environnement Hyper-V qu’ESX pour effectuer nos tests applicatifs.
Avant de publier une nouvelle version de notre solution de sauvegarde externalisée, nos machines virtuelles nous permettent de tester très simplement la solution sur une grande variété de plateformes.
Cela nous permet de tester le logiciel de sauvegarde de données lui-même, mais aussi la sauvegarde de machines virtuelles directement depuis l’hyperviseur.

Créer une clé USB Clonezilla sous OS X

Tuto créer une clé USB Clonezilla sous OS X

Clonezilla est un utilitaire qui peut s’avérer très pratique pour créer des images disques de vos machines physiques. Cet article présente une méthode permettant de créer une clé USB bootable de Clonezilla depuis une machine sous OS X.

A propos de Clonezilla

Clonezilla est un outil OpenSource permettant de créer des images disques de systèmes informatiques, procédé également appelé clonage. Cet utilitaire est très souple car il est capable de lire une grande variété de systèmes de fichiers (est, reiserfs, FAT, NTFS, HFS+, UFS, VMFS…) et d’envoyer les données vers des disques locaux ou des partages réseau (NFS, CIFS, etc…).
Il est compatible avec les plateformes x86 et x64 et ne nécessite que 196 Mo de RAM pour fonctionner.
Clonezilla est disponible, entre autres, sous forme de clé USB amorçable, mais le site officiel ne présente pas de méthode pour en créer depuis OS X. Nous espérons humblement que cet article viendra combler ce manque !

Pré requis

Pour suivre la procédure ci-dessous, vous devez impérativement disposer des éléments suivants :

  • Une version stable de Clonezilla. Téléchargez la version ISO correspondant à votre plateforme cible.
  • Une clé USB d’une capacité minimum de 256 Mo
  • Une machine sous OS X avec port USB libre
  • Le mot de passe d’un compte ayant les droits administrateur (root) sur la machine OS X.

Procédure

Cette procédure ressemble par de nombreux points à celle que nous avons proposé pour créer une clé USB ESXi 4.1. N’hésitez pas à vous y reporter si certains points ne vous paraissent pas clairs !
Avant de procéder, assurez vous bien que votre clé USB ne contienne aucune donnée importante, car son contenu va être totalement effacé. Doit on encore vous rappeler de sauvegarder vos données ? 😉

 

1. Identification du disque USB

Lancez l’utilitaire disque de Mac OS. Si vous ne savez pas où le trouver, ouvrez une fenêtre du Finder puis appuyez simultanément sur cmd + shift + u. La liste des utilitaires systèmes, dont l’utilitaire de disque, se trouvera sous vos yeux.
Une fois l’utilitaire de disque lancé, sélectionnez le disque à utiliser. Attention, ne sélectionnez pas la ou les partitions du disque, mais bien le disque lui même.sauvegarde externalisée tarif

Ensuite, appuyez sur cmd + i. Vous louez également passer par le menu Fichier > Lire les informationssauvegarde en ligne tarif

Cette fenêtre d’informations vous permettra d’obtenir l’identifiant du disque.
Conservez bien cet identifiant de disque, il sera important pour la suite.
Fermez la fenêtre d’informations.

2. Démontage des partitions

Sélectionnez la ou les partitions du disque cible et éjectez les. Surtout n’éjectez pas le disque !sauvegarde externalisée tarif

Vous pouvez ensuite quitter l’utilitaire de disque

3. Copie de l’image disque

Copiez l’image disque (le fichier ISO) de Clonezilla à en emplacement facilement accessible depuis le terminal. Dans notre exemple, nous allons le copier à la racine du disque.

4. Copie sur la clé USB

Lancez le terminal. Si vous ne savez pas où le trouver, il est rangé avec les utilitaires systèmes comme l’utilitaire de disque. (nouvelle fenêtre du Finder puis cmd + shift + u).
Une fois le terminal démarré, nous allons utiliser la commande dd (comme Disk Dump) pour copier notre fichier iso vers notre disque/clé USB. La commande dd doit recevoir au moins deux paramètres :

  • if pour « Input File », ou le fichier source
  • of pour « Output File », ou le fichier de destination

Ici le fichier source est notre image iso et le fichier de destination sera l’identifiant du disque USB (dans notre cas, /dev/disk2)
Cette manipulation doit se faire avec les droits administrateurs à l’aide de la commande sudo.
Ce qui donnera la commande suivante :sudo dd if=/clonezilla-live-2.0.1-15-amd64.iso of=/dev/disk2Une fois la commande validée, vous devrez taper le mot de passe administrateur pour démarrer le travail.
La commande dd va s’exécuter et votre terminal n’aura pas l’air de donner signe de vie pendant un petit moment… c’est normal, il suffit d’être patient.
A la fin de l’opération, la commande dd renverra des statistiques sur le travail effectué :sudo dd if=/clonezilla-live-2.0.1-15-amd64.iso of=/dev/disk2 233472+0 records in 233472+0 records out 119537664 bytes transferred in 95.118282 secs (1256726 bytes/sec)Et voilà ! Vous pouvez éjecter votre clé et cloner des systèmes à votre guise !

Conclusion

Clonezilla est, malgré son ergonomie discutable, un utilitaire très pratique permettant de cloner efficacement des systèmes entiers. Il peut être très utile, en particulier sur des systèmes physiques (non virtuels, donc) pour maintenir une image système propre et facilement injectable.
En parallèle, cela vous laisse tout le loisir d’utiliser une solution de sauvegarde professionnelle comme la notre pour protéger les données, qui restent la raison d’être d’un système d’informations !

Solution de sauvegarde Windows 8 et Windows Server 2012

Solution de sauvegarde Windows 8 et Windows Server 2012

Les nouveaux millésimes des systèmes d’exploitation Windows sont arrivés ! Windows 8 et Windows Server 2012 on été rendus disponibles par Microsoft fin 2012 et commencent à arriver dans les entreprises. Une excellente occasion de faire le point sur leur compatibilité avec nos solutions de sauvegarde entreprise.

Nouveautés

Hormis le coté extrêmement déroutant de leurs nouvelles interfaces, ces deux nouvelles version de Windows intègrent leur lots de nouveautés. La version serveur de ce système nous parait particulièrement intéressante pour les aspects de virtualisation.
Hyper-V, la solution de virtualisation de Microsoft, était intégrée au système depuis Windows Server 2008 et évolue encore dans cette version en intégrant un mécanisme de réplication.
Cette réplication permet, sans matériel spécifique, de dupliquer automatiquement vos machines virtuelles entre des serveurs d’un même cluster.
Le rôle d’une réplication est de garantir une bonne disponibilité de vos données même en cas de panne matérielle et ne substitue pas à la sauvegarde ! En cas de panne majeure de votre cluster, ou de besoin de retour à une version précise, la sauvegarde trouve tout son sens. Pour plus de détails, n’hésitez pas à vous reporter à notre article dédié aux différences entre la réplication et la sauvegarde.

Compatibilité

Malgré le changement profond de l’apparence de ces systèmes, il n’y a pas de rupture technologique profonde avec les versions précédentes de Windows. Sans surprise, notre solution de sauvegarde automatisée fonctionne parfaitement sur Windows 8 comme sur Windows Server 2012, et cela sans aucune modification. Nous affichons donc une compatibilité totale avec toutes les versions de Windows depuis XP et 2003, soit :

  • Windows XP
  • Windows Server 2003 / 2003R2
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008R2
  • Windows 8
  • Windows Server 2012

Virtualisation

La version d’Hyper-V incluse dans Windows Server 2012 est également compatible avec notre solution de sauvegarde automatisée. Les machines virtuelles sont sauvegardées à chaud, et en état cohérent, de façon totalement transparente pour la production.
D’ailleurs, il est important de préciser que la sauvegarde incrémentale par bloc de machines Hyper-V est d’une efficacité redoutable. Que ce soit sur la durée de la sauvegarde ou le volume de données réellement transféré, les performances sont au rendez-vous !

Plan de reprise d’activité

Un des intérêts majeurs de la sauvegarde en ligne est le coté distant des locaux, qui permet d’assurer la sécurité des données même en cas de sinistre majeur. Sa limite, bien souvent liée au débit des lignes, est le délai nécessaire à la reprise d’activité.
Dans le cas de sauvegarde externalisée de machines virtuelles, il y a même un impact direct sur la continuité de l’activité : il nous est aujourd’hui très simple de vous proposer des serveurs hébergés prêts à redémarrer vos machines virtuelles en cas de sinistre.
Cela vous permet de reprendre rapidement le travail sur une infrastructure distante et de se laisser le temps de racheter puis de redémarrer des machines locales.
Contactez-nous pour une étude personnalisée !

Hôtellerie et restauration

Hôtellerie et restauration

De nombreuses personnes, parmi lesquelles des acteurs de la sauvegarde, ne considèrent la sauvegarde que pour répondre au scénario catastrophe. Cet article a pour but de vous expliquer en quoi ils se trompent.

Restauration dans l’hôtellerie restauration

Un de nos partenaires, spécialisé dans les solutions pour l’hôtellerie restauration, nous a récemment demandé d’assister un de ses clients. Il fallait l’aider à restaurer un fichier, supprimé malencontreusement par un de ses collègues.
Lors d’un échange avec cet utilisateur, ce dernier nous a expliqué avoir passé 3 journées pleines (soit 24 heures de travail) à la création et à l’enrichissement de son fichier.
Il était ravi et soulagé de voir qu’il était si simple de le restaurer. Cela lui a également permis de prendre conscience que la sauvegarde en ligne n’avait pas pour seule utilité la protection contre le crash majeur.

Restauration de fichier et crash total

Quand on vend ou que l’on achète une solution de sauvegarde entreprise, on ne pense souvent qu’à la protection contre la perte totale des données. C’est pour cela que beaucoup de personnes voient la sauvegarde comme une sorte d’assurance, qu’ils ne paieraient qu’à fond perdu…
L’exemple de notre professionnel de l’hôtellerie démontre que cette vision de la sauvegarde-assurance est fausse ou tout au moins incomplète.
Bien sûr qu’elle permet de se relever d’un crash total, mais en réalité elle permet surtout de retrouver les données que nous supprimons ou écrasons tous au quotidien.
Ne vous y trompez pas, l’écrasement et la suppression accidentels de fichiers sont les cas les plus fréquents de perte de données.

Du R.O.I sur la sauvegarde ?

Dans notre exemple, si on considère que cet utilisateur est payé 1500€ net par mois pour 20 jours de travail, on peut estimer à 450€ le coût des trois jours nécessaires à la création du fichier (1500 € chargé vaut 3000€, soit 150€ par journée de travail).
Imaginez donc ce que coute la perte de données de cadres supérieurs d’entreprise… de quoi financer un service de sauvegarde quelque temps, ne croyez vous pas ?

Conclusion

Dans un projet de sauvegarde, il est nécessaire de ne pas se focaliser uniquement sur la reprise d’activité mais également d’imaginer les service rendu aux utilisateurs par les restaurations de fichiers quotidiennes. Cela est d’autant plus vrai qu’avec des solutions de sauvegarde externe, il n’est pas nécessaire de chercher un support précis, vous avez directement accès, depuis votre siège, à toutes les versions restaurables !

Bonne année 2013 !

Bonne année 2013

Nous avons survécu à la fin du monde annoncée le 21 décembre 2012 et sommes donc ravis d’être à vos cotés pour aborder l’année 2013 !
Par conséquent, nous vous souhaitons une année 2013 la plus heureuse, épanouissante et exaltante possible !

Retrospective sur 2012

Malgré le contexte de crise touchant sévèrement les entreprises de la zone Euro, nous avons maintenu un bonne progression de notre chiffre d’affaires, ce qui est une excellente nouvelle.
Nos clients nous restent fidèles et s’épanouissent à nos cotés. Nous les en remercions très sincèrement.

<>Malheureusement, nous avons noté une agressivité accrue de nos confrères accompagnée d’un tassement important de leurs marges. Hors il n’y a pas de miracle, quand on vend des prestations de services et que l’on baisse ses prix, cela a forcément un impact sur la qualité du service…
Nos souhaits de professionnalisation des offres de sauvegarde pour 2012 ne s’est hélas pas réalisé…

 

Cap vers 2013

Nos objectifs en 2013 sont multiples.

  • Le premier, et le plus important, est de conserver la même qualité de service, la même présence et les mêmes relations avec nos clients. C’est, pour nous, la clé de leur fidélité et de notre développement.
  • Le deuxième est de développer notre présence au travers de partenaires commerciaux. Le besoin pour des solutions de sauvegarde professionnelles est omniprésent, mais encore faut-il s’appuyer sur des partenaires compétents !
  • Enfin, le troisième, et non des moindres est de continuer à développer notre solution de sauvegarde entreprise. Ne l’oublions pas, si la fiabilité du matériel sur lequel on écrit est importante, la qualité du logiciel sauvegarde est primordiale ! Ce n’est pas le matériel qui fait la sauvegarde, mais bien le logiciel.

Nous travaillons actuellement sur les évolutions majeures de notre logiciel de sauvegarde en mode SaaS et vous pouvez compter sur nous pour vous en tenir informés au fil de l’eau !

Sauvegarde externalisée et Cloud Computing

Sauvegarde externalisée et Cloud Computing

Le 21 mars 2012, dans le cadre d’une exposition organisée par l’UGAP, s’est tenue une conférence intitulée «Trajectoire vers le Cloud Computing».
La notion de Cloud Computing est très utilisée en ce moment, mais pas toujours à bon escient. Cette conférence a donc été une très bonne occasion de le définir précisément.
Mais alors, sauvegarde externalisée et Cloud Computing convergent-ils ?

Objectifs et définition du Cloud Computing

Jean-Pierre Guédon, responsable du groupe de travail Cloud Computing de Ouest Numérique et enseignant chercheur à Polytech Nantes, a présenté une définition assez exhaustive.
L’idée fondamentale du Cloud Computing est d’aller vers une informatique se résumant à de l’achat / vente de ressources. Pour cela, il faut séparer la partie utilisateurs de la partie infrastructure.
L’informatique pourrait alors être consommée comme l’électricité : il suffit d’appuyer sur l’interrupteur pour avoir de la lumière, sans se préoccuper d’où vient l’électricité, par quel réseau elle a transité ni qui s’en est occupé.
Par conséquent, l’informatique dans le nuage (Cloud Computing) peut se définir de la façon suivante :

  • Payant à l’utilisation
  • Ressources partagées
  • Accès simple et à la demande

Cette définition met bien en avant que l’utilisateur ne doit plus se préoccuper de l’aspect technique des choses, mais que les solutions informatiques deviennent une simple ressource.

Caractéristiques

Une offre de services Cloud Computing doit répondre à ces cinq caractéristiques clés :

  • Utilisable à la demande
  • Indépendant du système d’exploitation et accessible depuis un navigateur Internet
  • Multi utilisateurs
  • Payant à l’usage
  • Elastique (extensible sans intervention de l’utilisateur)

Une fois de plus, ces caractéristiques ne vont que dans le sens de l’utilisation de la « ressource informatique ».
Par ailleurs, une solution Cloud Computing s’appuie sur trois couches :

  • La couche Infrastructure, ou IAAS (Infrastructure As A Service) : c’est l’ensemble du matériel et des infrastructures de communication nécessaire à héberger l’offre Cloud Computing
  • La couche Plateforme, ou PAAS (Platform As A Service) : ce sont les couches qui permettent de gérer l’infrastructure (déplacement des données, accès aux ressources…)
  • La couche Logicielle, ou SAAS (Software As A Service) : ce sont les applications elles-mêmes, la partie visible de l’iceberg !

Types de nuages

A l’instar des nuages que l’on aperçoit quand on détache les yeux de son écran, il existe plusieurs offres de Cloud Computing :

  • Cloud Public : il est intégralement hébergé, mutualisé entre les différents utilisateurs et fait pour être facilement accessible.
  • Cloud Privé : ce nuage là est hébergé par l’organisation utilisatrice. La solution mise en œuvre est mutualisée entre les utilisateurs de l’organisation, mais fermée aux utilisateurs extérieurs.
  • Cloud hybride : comme son nom l’indique, ce nuage est mixte entre les deux premiers.

Sauvegarde externalisée

Il est tentant de faire un parallèle entre la sauvegarde externalisée et le Cloud Computing.

Si l’on considère la définition du Cloud Computing, nos offres de sauvegarde en ligne y répondent complètement : elles sont payantes à l’utilisation, accessibles simplement et à la demande et l’hébergement est mutualisé (dans certains cas il peut être dédié).
De la même façon, on retrouve dans nos offres de service de sauvegarde les différents types de solutions :

  • Public : offres de sauvegarde Externalisée, avec un hébergement en basculement automatique sur plusieurs datacenters français
  • Privé : offre de sauvegarde centralisée, avec stockage des données en basculement automatique sur plusieurs sites chez le client
  • Hybride : offres de sauvegarde en ligne, avec ajout d’une Appliance de sauvegarde locale avec basculement automatique avec nos solutions d’hébergement distant (basées en France)

Si nous nous penchons à présent sur les caractéristiques des offres du Cloud Computing, il y a un point qui n’est pas applicable à la sauvegarde en général : « Indépendant du système d’exploitation et accessible depuis un navigateur Internet. »
Nos offres de sauvegarde et restauration sont bien accessibles depuis un navigateur web (accès à l’interface) mais un logiciel de sauvegarde ne peut pas être indépendant du système d’exploitation. La sauvegarde travaille sur les fichiers locaux, services et partages réseaux ce qui nécessite impérativement l’installation d’un logiciel local et dépendant du système de fichiers.

Conclusion

Si on se réfère strictement aux caractéristiques du Cloud Computing, la sauvegarde ne peut pas en faire parti car sa couche applicative (SAAS) ne répond pas aux critères énoncés.
Par contre, on peut parler de sauvegarde en mode Cloud Computing (plutôt que de sauvegarde cloud), car dans notre cas, l’application cliente travaille avec une infrastructure qui répond parfaitement aux couches, caractéristiques et points de définitions de cette informatique de consommable comme une ressource.

Matériel et service

Matériel et service

C’est un fait avéré, la sauvegarde externalisée a le vent en poupe chez les professionnels. Le terme étant toutefois générique, il regroupe des solutions de nature très variée…
Selon les offres, la différence entre fourniture de matériel et la prestation service n’est pas présentée de façon très claire !

Fourniture de matériel et prestation de services

Comprendre la différence entre la vente de matériel et l’exécution d’une prestation de service est très simple.
Posez vous la question suivante : pour votre entreprise, avez vous acheté un aspirateur, ou faites vous intervenir une société d’entretien ?
A présent, comparez le coût d’achat des deux offres. Vous allez vite vous apercevoir que l’achat de matériel pèse financièrement beaucoup moins que la prestation de service. Ajoutez-y le coût d’exploitation de la solution et la tendance ne sera pas aussi tranchée que cela…
Alors, pourquoi choisir une prestation de service plutôt qu’un achat de matériel ? C’est très simple :

  • Vous n’avez pas de valeur ajoutée à exécuter la tâche concernée
  • Un spécialiste sera beaucoup plus efficace que vous sur le sujet concerné
  • Le temps ainsi libéré vous permettra de vous concentrer sur des tâches créatrices de valeur pour votre entreprise

En conclusion, si vous avez de la valeur ajoutée à exécuter une tâche, faites le. Dans le cas contraire, sous-traitez la à un prestataire.

Quelques définitions…

Si l’on s’en remet à ce qu’indique Wikipedia, « la sauvegarde est l’opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique (…) afin de permettre de restaurer un système informatique dans un état de fonctionnement à la suite d’un incident ».
Cela passe donc par trois étapes :

  • Lire / traiter les données de la source
  • Ecrire les données sur les supports de stockage sécurisés
  • Restaurer les données sur la machine source

La sauvegarde externalisée consiste à « dématérialiser » et automatiser la sauvegarde pour en éviter la gestion répétitive et écarter l’action humaine.
Vous ne gérez plus les supports physiques et il n’est plus nécessaire de recourir à une action manuelle pour mettre vos données en sécurité à l’extérieur de l’entreprise.
On peut donc parfaitement nommer sauvegarde externalisée tous moyens permettant d’obtenir ce résultat. Mais gardez bien à l’esprit qu’entre un ensemble de moyens (matériels, matériels et logiciels) et un service, vous obtiendrez des temps d’exploitation très différents.

Matériel

Beaucoup de prestataires vendent des NAS et autres Box avec réplication comme solutions de sauvegarde.
Ne vous y trompez pas, un NAS est un moyen de stockage, pas une solution de sauvegarde.

Si on revient à la définition, un logiciel de sauvegarde est nécessaire pour assurer les étapes de la sauvegarde en elle-même et de la restauration. Ce logiciel doit être installé soit sur les machines à sauvegarder, soit sur le stockage, soit sur les deux, en fonction de l’architecture de la solution.

Si vous souhaitez intégrer un NAS à votre solution de sauvegarde, il est indispensable d’utiliser un logiciel spécialisé avec ce dernier pour sauvegarder et restaurer vos données. Les NAS ne s’occupant que de la partie stockage des données de sauvegarde.
Ceci étant dit, quand vous achetez ce type de solution, il vous incombe toujours d’opérer vos sauvegardes (surveillance, tests de restauration, surveillance de l’infrastructure et de l’utilisation de l’espace disque).
Si on ramène ça à notre comparaison avec l’entretien des locaux, vous avez un bel aspirateur, mais la tâche de l’utiliser vous incombe toujours.

Services

Pour continuer à filer la métaphore de l’entretien des locaux, dans le cas d’une prestation de service, vous savez que la tâche sera exécutée à un moment défini, mais la puissance de l’aspirateur, la taille du sac ou la personne qui va le passer ne vous importe que peu !
Un service de sauvegarde doit intégrer de nombreux éléments : logiciel, matériel, supervision des sauvegardes, tests de restauration…
L’augmentation des volumes de données, l’évolution du nombre de machines à sauvegarder et toute évolution de vos besoins doivent êtres du ressort de votre prestataire de services de sauvegarde et non plus votre préoccupation.
La limite de tels services est dans la définition des services proposés par votre prestataire et dans les engagements pris (sécurité, limites de prestations, etc…).
Les échanges (écrits), les offres et conditions contractuelles sont les meilleurs garants du contenu des prestations.

L’importance des contrats

Ce sont les aspects contractuels et les écrits qui vont définir ce que contiennent réellement les offres, pas forcément ce qui vous est dit.
Par exemple, si votre offre contient un contrat de financement conclu avec un organisme tiers (pas l’organise vendeur de la solution), cela peut signifier deux choses :

  • Vous ne souscrivez pas à un service de sauvegarde, mais achetez du matériel de façon déguisée.
  • Une fois le contrat signé, le prestataire va empocher la globalité du contrat de financement et votre fournisseur deviendra l’organisme financier. Adieu services et gestion de vos sauvegardes… Ca n’est pas le métier d’une banque !

Dans le cas où le contrat porterait sur un NAS ou une Box, cela signifie aussi que le stockage n’est plus dématérialisé, mais qu’il devient votre propriété. Si vos besoins de stockage et de sauvegarde évoluent, vous allez devoir souscrire un nouveau contrat et continuer à financer ce premier équipement qui ne sera plus adapté à vos besoin…

Conclusion

Dans la sauvegarde, comme dans beaucoup de domaines, il n’est jamais simple d’y voir clair. Certains prestataires n’hésitent d’ailleurs pas à brouiller les pistes !
Gardez toujours à l’esprit :

  • Vos besoins techniques
  • Vos attentes en termes de service

Vos besoins et attentes, s’ils sont clairement exprimés, vous aideront à y voir clair et à faire un choix adapté.
Nous laissez pas parasiter par le prix, qui ne doit venir qu’en dernier, et concentrez-vous sur vos besoins et attentes. Souvenez-vous que le prix n’est qu’une contrainte, pas une réponse à vos besoins.

Confidentialité des données de sauvegarde

Confidentialité des données de sauvegarde

La dématérialisation, la virtualisation et l’externalisation sont de grandes tendances du marché de l’informatique auxquelles n’échappe évidemment pas la sauvegarde. Dans le cadre de l’externalisation des données (qu’il s’agisse de la sauvegarde externalisée ou de tout autre service), la notion de confidentialité est fondamentale. Comment un utilisateur peut-il s’assurer que cette confidentialité est réellement respectée ?

Sans chiffrement, point de salut

C’est le chiffrement des données (appelé communément « cryptage ») qui va rendre les données confidentielles : seul le processus ou la personne détenant une clé pourra lire le contenu des données.
Plusieurs paramètres rentrent en ligne de compte pour un résultat fiable :

  • La clé de chiffrement : à l’instar de vos mots de passe, plus la clé est complexe et longue, plus il sera difficile de la craquer. Sur les méthodes de chiffrement les plus fiables, les attaques de type «force brute» sont les seules qui peuvent s’avérer efficaces. Ces attaques consistent à essayer toutes les clés possibles afin de trouver la bonne. C’est pour cela, dans le cas de l’AES que les clés deviennent de plus en plus longues : l’AES-128 fonctionnait avec des clés de 128 bits, puis l’AES-192 avec des clés de 192 bits, puis l’AES-256, etc… La clé est un véritable garant de la confidentialité et c’est le paramètre le plus important. Les points essentiels d’une bonne clé de chiffrement sont :
    • Sa longueur
    • Sa complexité
    • Sa confidentialité (vous seul devez pouvoir y avoir accès)
  • La méthode de chiffrement : Il en existe une grande variété qui utilisent des algorithmes plus ou moins complexes à mettre en œuvre. Les plus connues sont DES, Triple DES, AES, Blowfish, etc… Leur «solidité» et variable mais les méthodes les plus répandues sont généralement les plus fiables.
  • La portée du chiffrement : Pour que le chiffrement soit efficace, il doit couvrir toutes vos données et il doit être fait un plus proche de vos données.

Dans le cas de sauvegarde externalisées, il est donc impératif pour la confidentialité de vos données qu’elles soient chiffrées à la source avec une clé et une méthode fiable.

Il est beau mon aspirateur, il est beau !

Un récent article posté sur le réseau social LinkedIn faisait état d’une fraude à l’hébergement de données de santé. La société contrevenante avait déclaré auprès de la CNIL des procédés de sécurités non conforme à la réalité des faits. En l’occurrence il s’agissait d’un chiffrement partiel de données de santé, à la place d’un chiffrement total.
Malheureusement, cet état de fait est le triste reflet des pratiques de certains prestataires peux scrupuleux : vous avez un besoin et ils sont prêts à vous raconter n’importe quoi pour vous engager avec eux.

Mais alors, que faire ?

Il y a deux mesures très simples à prendre afin de ne pas se faire piéger :
Première mesure, lisez ce que le prestataire vous écrit. Si vous trouvez des incohérence entre la documentation, les conditions générales de ventes et les échanges commerciaux, passez votre chemin !
Parmi les énormités qui nous ont été données de voir, en voici un florilège :

  • « Vos données sont dédupliquées avec celles des autres clients afin de réduire l’occupation disque ». Cela signifie que les données arrivent en clair (pas chiffrées) sur les serveurs de stockage, le taux de déduplication de données chiffrées avec des clés différentes étant de zéro.
  • « Les données de sauvegarde sont traitées par un antivirus une fois sur le serveur de stockage ». Si les données sont chiffrées, comment l’antivirus peut-il en lire le contenu ? Soit elles ne sont chiffrées qu’en suite (donc pas à la source) soit le prestataire peut très simplement et sans votre accord accéder à vos données…

Nous vous le répétons, lisez bien ce qui vous est fourni… il s’agit tout de même de la sécurité de vos données !

Deuxième mesure, demandez des engagements. Votre prestataire doit vous assurer qu’il chiffre bien vos données avec des méthodes fiables et que la clé n’est accessible qu’à vous. Si rien est écrit dans les conditions générales de vente, n’hésitez pas à vous faire préciser les engagements du fournisseur dans les conditions particulières de l’offre.

Conclusion

Qu’il s’agisse de sauvegarde externalisée ou d’externalisation de données au sens large, soyez prudent ! Il ne s’agit, au fond, que d’une dématérialisation de ses données, mais dans ce cadre leur confidentialité est fondamentale.
La prudence consiste simplement à lire les CGV et à demander des engagements écrits aux prestataires.
Si les réponses et écrits vous paraissent fumeux ou contradictoires, passez votre chemin !
Par contre, si votre prestataire est sérieux, ce type de solutions peut vous rendre de grands services.

Externalisez, mais choisissez bien votre prestataire !

Incidents informatiques les plus fréquents

Incidents informatiques les plus fréquents

Les risques pesant sur vos données informatiques sont nombreux. Ils peuvent assez rapidement entrainer des pertes de données et par voie de conséquences une perte de valeur pour les entreprises.

Un homme prévenu en vaut deux

Connaitre les risques, c’est être capable de les évaluer et de les anticiper.
Il est donc essentiel pour toute organisation professionnelle d’avoir une véritable politique de sécurité informatique.
C’est cela qui vous garantira de ne pas perdre de valeur, ou pire, toute votre entreprise, à la suite d’un sinistre informatique.

Les risques

La liste des risques les plus fréquents a été publiée en octobre 2011 dans le magazine Novamag (édité par Novacité). Elle concerne les entreprises du Rhône, mais le constat doit être très proche dans le reste de la France.
Les voici par ordre décroissant :

  • 15% – Attaque virale
  • 10% – Perte de données liée à une panne matérielle
  • 10% – Perte de données liée à une erreur humaine
  • 5% – Vol de matériel informatique
  • 4% – Panne d’électricité
  • 3% – Accidents physiques (incendie, dégat des eaux, explosion…)
  • 1% – Intrusion dans le système informatique de l’entreprise

Conclusion

Cette liste ne présente rien de bien surprenant… Ceci dit, elle met en évidence deux points :

  • Un bon anti-virus vous préservera des 15% d’attaques virales
  • Une bonne sauvegarde externalisée vous préservera de l’intégralité des risques

Le point de la sauvegarde n’est vrai que si votre prestataire s’engage à du résultat… si le contrat de sauvegarde est signé avec un intermédiaire financier et/ou que les conditions générales de ventes sont très opaques, dite vous que c’est le premier signe du prestataire qui ne souhaite prendre aucun risque ni aucun engagement !

Bref, on ne le dira jamais assez : protégez et sauvegardez vos données !