Matériel et service

Matériel et service

C’est un fait avéré, la sauvegarde externalisée a le vent en poupe chez les professionnels. Le terme étant toutefois générique, il regroupe des solutions de nature très variée…
Selon les offres, la différence entre fourniture de matériel et la prestation service n’est pas présentée de façon très claire !

Fourniture de matériel et prestation de services

Comprendre la différence entre la vente de matériel et l’exécution d’une prestation de service est très simple.
Posez vous la question suivante : pour votre entreprise, avez vous acheté un aspirateur, ou faites vous intervenir une société d’entretien ?
A présent, comparez le coût d’achat des deux offres. Vous allez vite vous apercevoir que l’achat de matériel pèse financièrement beaucoup moins que la prestation de service. Ajoutez-y le coût d’exploitation de la solution et la tendance ne sera pas aussi tranchée que cela…
Alors, pourquoi choisir une prestation de service plutôt qu’un achat de matériel ? C’est très simple :

  • Vous n’avez pas de valeur ajoutée à exécuter la tâche concernée
  • Un spécialiste sera beaucoup plus efficace que vous sur le sujet concerné
  • Le temps ainsi libéré vous permettra de vous concentrer sur des tâches créatrices de valeur pour votre entreprise

En conclusion, si vous avez de la valeur ajoutée à exécuter une tâche, faites le. Dans le cas contraire, sous-traitez la à un prestataire.

Quelques définitions…

Si l’on s’en remet à ce qu’indique Wikipedia, « la sauvegarde est l’opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique (…) afin de permettre de restaurer un système informatique dans un état de fonctionnement à la suite d’un incident ».
Cela passe donc par trois étapes :

  • Lire / traiter les données de la source
  • Ecrire les données sur les supports de stockage sécurisés
  • Restaurer les données sur la machine source

La sauvegarde externalisée consiste à « dématérialiser » et automatiser la sauvegarde pour en éviter la gestion répétitive et écarter l’action humaine.
Vous ne gérez plus les supports physiques et il n’est plus nécessaire de recourir à une action manuelle pour mettre vos données en sécurité à l’extérieur de l’entreprise.
On peut donc parfaitement nommer sauvegarde externalisée tous moyens permettant d’obtenir ce résultat. Mais gardez bien à l’esprit qu’entre un ensemble de moyens (matériels, matériels et logiciels) et un service, vous obtiendrez des temps d’exploitation très différents.

Matériel

Beaucoup de prestataires vendent des NAS et autres Box avec réplication comme solutions de sauvegarde.
Ne vous y trompez pas, un NAS est un moyen de stockage, pas une solution de sauvegarde.

Si on revient à la définition, un logiciel de sauvegarde est nécessaire pour assurer les étapes de la sauvegarde en elle-même et de la restauration. Ce logiciel doit être installé soit sur les machines à sauvegarder, soit sur le stockage, soit sur les deux, en fonction de l’architecture de la solution.

Si vous souhaitez intégrer un NAS à votre solution de sauvegarde, il est indispensable d’utiliser un logiciel spécialisé avec ce dernier pour sauvegarder et restaurer vos données. Les NAS ne s’occupant que de la partie stockage des données de sauvegarde.
Ceci étant dit, quand vous achetez ce type de solution, il vous incombe toujours d’opérer vos sauvegardes (surveillance, tests de restauration, surveillance de l’infrastructure et de l’utilisation de l’espace disque).
Si on ramène ça à notre comparaison avec l’entretien des locaux, vous avez un bel aspirateur, mais la tâche de l’utiliser vous incombe toujours.

Services

Pour continuer à filer la métaphore de l’entretien des locaux, dans le cas d’une prestation de service, vous savez que la tâche sera exécutée à un moment défini, mais la puissance de l’aspirateur, la taille du sac ou la personne qui va le passer ne vous importe que peu !
Un service de sauvegarde doit intégrer de nombreux éléments : logiciel, matériel, supervision des sauvegardes, tests de restauration…
L’augmentation des volumes de données, l’évolution du nombre de machines à sauvegarder et toute évolution de vos besoins doivent êtres du ressort de votre prestataire de services de sauvegarde et non plus votre préoccupation.
La limite de tels services est dans la définition des services proposés par votre prestataire et dans les engagements pris (sécurité, limites de prestations, etc…).
Les échanges (écrits), les offres et conditions contractuelles sont les meilleurs garants du contenu des prestations.

L’importance des contrats

Ce sont les aspects contractuels et les écrits qui vont définir ce que contiennent réellement les offres, pas forcément ce qui vous est dit.
Par exemple, si votre offre contient un contrat de financement conclu avec un organisme tiers (pas l’organise vendeur de la solution), cela peut signifier deux choses :

  • Vous ne souscrivez pas à un service de sauvegarde, mais achetez du matériel de façon déguisée.
  • Une fois le contrat signé, le prestataire va empocher la globalité du contrat de financement et votre fournisseur deviendra l’organisme financier. Adieu services et gestion de vos sauvegardes… Ca n’est pas le métier d’une banque !

Dans le cas où le contrat porterait sur un NAS ou une Box, cela signifie aussi que le stockage n’est plus dématérialisé, mais qu’il devient votre propriété. Si vos besoins de stockage et de sauvegarde évoluent, vous allez devoir souscrire un nouveau contrat et continuer à financer ce premier équipement qui ne sera plus adapté à vos besoin…

Conclusion

Dans la sauvegarde, comme dans beaucoup de domaines, il n’est jamais simple d’y voir clair. Certains prestataires n’hésitent d’ailleurs pas à brouiller les pistes !
Gardez toujours à l’esprit :

  • Vos besoins techniques
  • Vos attentes en termes de service

Vos besoins et attentes, s’ils sont clairement exprimés, vous aideront à y voir clair et à faire un choix adapté.
Nous laissez pas parasiter par le prix, qui ne doit venir qu’en dernier, et concentrez-vous sur vos besoins et attentes. Souvenez-vous que le prix n’est qu’une contrainte, pas une réponse à vos besoins.

Confidentialité des données de sauvegarde

Confidentialité des données de sauvegarde

La dématérialisation, la virtualisation et l’externalisation sont de grandes tendances du marché de l’informatique auxquelles n’échappe évidemment pas la sauvegarde. Dans le cadre de l’externalisation des données (qu’il s’agisse de la sauvegarde externalisée ou de tout autre service), la notion de confidentialité est fondamentale. Comment un utilisateur peut-il s’assurer que cette confidentialité est réellement respectée ?

Sans chiffrement, point de salut

C’est le chiffrement des données (appelé communément « cryptage ») qui va rendre les données confidentielles : seul le processus ou la personne détenant une clé pourra lire le contenu des données.
Plusieurs paramètres rentrent en ligne de compte pour un résultat fiable :

  • La clé de chiffrement : à l’instar de vos mots de passe, plus la clé est complexe et longue, plus il sera difficile de la craquer. Sur les méthodes de chiffrement les plus fiables, les attaques de type «force brute» sont les seules qui peuvent s’avérer efficaces. Ces attaques consistent à essayer toutes les clés possibles afin de trouver la bonne. C’est pour cela, dans le cas de l’AES que les clés deviennent de plus en plus longues : l’AES-128 fonctionnait avec des clés de 128 bits, puis l’AES-192 avec des clés de 192 bits, puis l’AES-256, etc… La clé est un véritable garant de la confidentialité et c’est le paramètre le plus important. Les points essentiels d’une bonne clé de chiffrement sont :
    • Sa longueur
    • Sa complexité
    • Sa confidentialité (vous seul devez pouvoir y avoir accès)
  • La méthode de chiffrement : Il en existe une grande variété qui utilisent des algorithmes plus ou moins complexes à mettre en œuvre. Les plus connues sont DES, Triple DES, AES, Blowfish, etc… Leur «solidité» et variable mais les méthodes les plus répandues sont généralement les plus fiables.
  • La portée du chiffrement : Pour que le chiffrement soit efficace, il doit couvrir toutes vos données et il doit être fait un plus proche de vos données.

Dans le cas de sauvegarde externalisées, il est donc impératif pour la confidentialité de vos données qu’elles soient chiffrées à la source avec une clé et une méthode fiable.

Il est beau mon aspirateur, il est beau !

Un récent article posté sur le réseau social LinkedIn faisait état d’une fraude à l’hébergement de données de santé. La société contrevenante avait déclaré auprès de la CNIL des procédés de sécurités non conforme à la réalité des faits. En l’occurrence il s’agissait d’un chiffrement partiel de données de santé, à la place d’un chiffrement total.
Malheureusement, cet état de fait est le triste reflet des pratiques de certains prestataires peux scrupuleux : vous avez un besoin et ils sont prêts à vous raconter n’importe quoi pour vous engager avec eux.

Mais alors, que faire ?

Il y a deux mesures très simples à prendre afin de ne pas se faire piéger :
Première mesure, lisez ce que le prestataire vous écrit. Si vous trouvez des incohérence entre la documentation, les conditions générales de ventes et les échanges commerciaux, passez votre chemin !
Parmi les énormités qui nous ont été données de voir, en voici un florilège :

  • « Vos données sont dédupliquées avec celles des autres clients afin de réduire l’occupation disque ». Cela signifie que les données arrivent en clair (pas chiffrées) sur les serveurs de stockage, le taux de déduplication de données chiffrées avec des clés différentes étant de zéro.
  • « Les données de sauvegarde sont traitées par un antivirus une fois sur le serveur de stockage ». Si les données sont chiffrées, comment l’antivirus peut-il en lire le contenu ? Soit elles ne sont chiffrées qu’en suite (donc pas à la source) soit le prestataire peut très simplement et sans votre accord accéder à vos données…

Nous vous le répétons, lisez bien ce qui vous est fourni… il s’agit tout de même de la sécurité de vos données !

Deuxième mesure, demandez des engagements. Votre prestataire doit vous assurer qu’il chiffre bien vos données avec des méthodes fiables et que la clé n’est accessible qu’à vous. Si rien est écrit dans les conditions générales de vente, n’hésitez pas à vous faire préciser les engagements du fournisseur dans les conditions particulières de l’offre.

Conclusion

Qu’il s’agisse de sauvegarde externalisée ou d’externalisation de données au sens large, soyez prudent ! Il ne s’agit, au fond, que d’une dématérialisation de ses données, mais dans ce cadre leur confidentialité est fondamentale.
La prudence consiste simplement à lire les CGV et à demander des engagements écrits aux prestataires.
Si les réponses et écrits vous paraissent fumeux ou contradictoires, passez votre chemin !
Par contre, si votre prestataire est sérieux, ce type de solutions peut vous rendre de grands services.

Externalisez, mais choisissez bien votre prestataire !

Incidents informatiques les plus fréquents

Incidents informatiques les plus fréquents

Les risques pesant sur vos données informatiques sont nombreux. Ils peuvent assez rapidement entrainer des pertes de données et par voie de conséquences une perte de valeur pour les entreprises.

Un homme prévenu en vaut deux

Connaitre les risques, c’est être capable de les évaluer et de les anticiper.
Il est donc essentiel pour toute organisation professionnelle d’avoir une véritable politique de sécurité informatique.
C’est cela qui vous garantira de ne pas perdre de valeur, ou pire, toute votre entreprise, à la suite d’un sinistre informatique.

Les risques

La liste des risques les plus fréquents a été publiée en octobre 2011 dans le magazine Novamag (édité par Novacité). Elle concerne les entreprises du Rhône, mais le constat doit être très proche dans le reste de la France.
Les voici par ordre décroissant :

  • 15% – Attaque virale
  • 10% – Perte de données liée à une panne matérielle
  • 10% – Perte de données liée à une erreur humaine
  • 5% – Vol de matériel informatique
  • 4% – Panne d’électricité
  • 3% – Accidents physiques (incendie, dégat des eaux, explosion…)
  • 1% – Intrusion dans le système informatique de l’entreprise

Conclusion

Cette liste ne présente rien de bien surprenant… Ceci dit, elle met en évidence deux points :

  • Un bon anti-virus vous préservera des 15% d’attaques virales
  • Une bonne sauvegarde externalisée vous préservera de l’intégralité des risques

Le point de la sauvegarde n’est vrai que si votre prestataire s’engage à du résultat… si le contrat de sauvegarde est signé avec un intermédiaire financier et/ou que les conditions générales de ventes sont très opaques, dite vous que c’est le premier signe du prestataire qui ne souhaite prendre aucun risque ni aucun engagement !

Bref, on ne le dira jamais assez : protégez et sauvegardez vos données !

Activer SSH sur ESX 5.0

Sauvegarde de machines virtuelles VMWare

Afin d’ouvrir un peu votre ESX, il peut être ponctuellement utile de s’y connecter en SSH.
Jusqu’à peu, l’activation du SSH sur l’hyperviseur de VMWare relevait plus du hack qu’autre chose, mais depuis la version 5, les choses sont devenues très simples.

Procédure

Une fois votre ESXi 5 installé et le client vSphere à jour, lancez ce dernier. Une fois connecté, sélectionnez votre hôte dans l’inventaire et cliquez sur l’onglet configuration.

sauvegarde serveur

Cliquez sur le profil de sécurité (security profile), puis sur les propriétés qui se trouvent tout en haut à droite.

sauvegarde en ligne professionnelle

Une boite de dialogue avec les services disponibles va apparaître. Sélectionnez SSH puis cliquez sur option.

sauvegarde externe

Sélectionnez «Start and stop with host» si vous souhaitez que le service démarre automatiquement avec votre hyperviseur. Cliquez ensuite sur «Start» pour démarrer le service.

sauvegarde en ligne France

Et le tour est joué !

Vous pouvez vous connecter via SSH avec vos identifiants vSphere.
Sur OS X et Linux les clients SSH sont disponibles en standard via le terminal, sur Windows vous pouvez utilisez le célèbre Putty ou l’excellent XShell . Si vous souhaitez transférer des fichiers de ou vers votre ESX, nous vous recommandons vivement les logiciels Filezilla ou Transmit.

Les 25 pires mots de passe de 2011

Les 25 pires mots de passe de 2011

Gardez toujours à l’esprit qu’un mot de passe est une mesure de protection essentielle et pas un plaisir sadique que les informaticiens prennent aux dépens de leurs utilisateurs. Par conséquent le choix d’un bon mot de passe est essentiel.

Les mots de passe

Les mots de passe sont un véritable casse tête : chaque service ou application y va de son mot de passe, avec des règles et contraintes différentes.
Par exemple, il n’est pas rare de devoir changer ses mots de passe régulièrement avec l’impossibilité de réutiliser le ou les précédents.
Tout le monde se retrouve donc avec une myriade de mots de passes différents et ils sont très vite soit oubliés, soit mélangés.
La tentation est donc grande d’aller à la facilité : des mots de passes faibles, courts, ou pire, populaires.

La société Splashdata a publié un article sur «les 25 pires mots de passe de 2011» révélant le palmarès des mots de passe les plus populaires aux Etats Unis pour l’année écoulée. Il est probable qu’en France le constat soit très proche…

Le palmarès de 2011

Dans l’ordre de popularité, les mots de passe ci-dessous sont les mots de passe les plus utilisés en 2011 :

  • password
  • 123456
  • 12345678
  • qwerty
  • abc123
  • monkey
  • 1234567
  • letmein
  • trustno1
  • dragon
  • baseball
  • 111111
  • iloveyou
  • master
  • sunshine
  • ashley
  • bailey
  • passw0rd
  • shadow
  • 123123
  • 654321
  • superman
  • qazwsx
  • michael
  • football

Si un de vos mots de passe est dans la liste, ne tardez pas à le changer, car ces mots de passe vont êtres une formidable cible pour les hackers.

La sauvegarde

Avec nos solutions de sauvegarde entreprise, nous fournissons à chacun de nos clients un mot de passe unique, complexe et généré aléatoirement.
Par mesure de précaution nous préconisons systématiquement de le changer afin de l’adapter aux standards clients et de ne pas devoir l’écrire sur un post-it pour s’en souvenir !

Pour vous aider dans cette tâche ardue, Nous vous recommandons d’utilisez les outils suivants :

Conclusion

Evitez les mots courants et les choses «trop évidentes».
Dans la mesure du possible, utilisez des mots de passe complexes basés sur des séquences que vous connaissez et choisissez un type de mot de passe par service.
Pensez qu’ils sont le premier rempart de la sécurité de vos données !

Datastore ESX sur partition NTFS

Sauvegarde de machines virtuelles VMWare

Si le système de fichiers VMFS vous paraît trop propriétaire pour y mettre vos précieuses machines virtuelles, sachez que vous pouvez créer vos datastores sur tout autre système de fichiers.

La problématique

VMFS est le système de fichiers natif d’ESX qui permet de stocker vos machines virtuelles. Il est aussi performant que souple mais totalement fermé et propriétaire.
Si cela vous ennuie, vous pouvez stocker vos VMs sur une autre machine avec un système de fichiers tiers et l’utiliser avec ESX via un simple partage de fichiers.
Nous avons même monté une maquette parfaitement fonctionnelle sur un disque NTFS.

Le matériel utilisé

Pour utiliser une partition NTFS comme datastore ESX, voici ce que nous avons utilisé :

  • Une machine sans disque exploitant ESXi embarqué sur une clé USB
  • Une machine «physique» sous Windows 2008R2 avec une grappe de disques RAID
  • Un switch gigabit et les câbles RJ-45

La mise en œuvre

La manipulation est extrêmement simple :
Pour commencer, nous avons crée un partage NFS sous Windows 2008 :

Sauvegarde de machines virtuelles

Puis, nous l’avons monté comme un Datastore dans ESXi :

Sauvegarde de machines virtuelles

Ensuite, et afin d’éprouver nos résultats avec des environnements divers, nous avons créé deux machines virtuelles différentes :

  • Linux Debian 5, version 64 bits, disque de 8 Go
  • Windows 7, version 64 bits, disque de 32 Go

Toutes deux sont hébergées dans le Datastore « 2008 » qui correspond au partage NFS mis en place sur le serveur Windows 2008 R2.
Une fois déployées, nous avons utilisé pleinement les machines virtuelles, les avons sauvegardées puis restaurées, le tout sans aucun problème ni difficulté !

Conclusion

Cette manipulation très simple nous a permis d’avoir directement la main sur nos machines virtuelles et surtout de nos affranchir du système propriétaire de VMWare.

A reproduire de toute urgence !

Portail de supervision de sauvegarde, version 1.0

Depuis sa mise en ligne, notre portail de supervision de sauvegardes a bénéficié d’un accueil très enthousiaste. Les retours ont été très positifs et les demandes de nouvelles fonctionnalités ne se sont pas faites attendre !

Portail de supervision

Notre portail de supervision de sauvegarde a pour vocation de permettre à nos utilisateurs de suivre leur activité de sauvegarde.
Ce projet de tableau de bord avait été motivé par certains utilisateurs qui souhaitaient, en plus de la supervision intégrée à l’application, pouvoir suivre leur activité de n’importe où.
L’idée était excellente et s’intégrait bien dans le cadre de nos offres de sauvegarde et dans notre démarche Sauvegarde Cloud.
La version du portail publiée en septembre 2011 était une pré-version (0.7) fonctionnelle, mais pas encore ce que nous attendions d’une version finale.

Mise à jour

Les retours et demandes sur la première publication nous ont encouragés à accélérer le développement des prochaines versions. Nous avons donc « mis le paquet » et publié la première version de production le 21 novembre 2011.
Voici la liste des nouveautés apportées :

  • Portail accessible aux adresses portal.arxone.net et portail.arxone.net
  • Design du login amélioré, avec deux drapeaux de langues (Français et Anglais)
  • Processus d’installation avec contrat de licence
  • Sélecteur de date pour superviser l’activité sur une plage temporelle spécifique et deux plages glissantes
  • Mise en préférence de la plage de date utilisée
  • Quelques nouvelles traductions et corrections mineures

Contact

Ce portail étant une fois de plus un projet motivé par nos utilisateurs, nous restons à votre écoute pour toute nouvelle demande de fonctionnalité.
N’hésitez donc pas à nous faire des propositions par le formulaire de contact de notre site Internet.

Sauvegarde : rétention temporelle ou par nombre de versions ?

Confidentialité des données de sauvegarde

Le mode de rétention de vos données peut vous sembler secondaire, mais ne vous y trompez pas, il a un impact direct sur la sécurité de vos données.

Définition de la rétention

En clair, cela signifie qu’un logiciel de sauvegarde de données va conserver plusieurs versions de vos données constituant un historique des modifications : c’est ce que l’on appelle la rétention.

Rétention par nombre de versions

La rétention basée sur un nombre de versions fonctionne de la façon suivante :

  • Chaque fois qu’un fichier est sauvegardé, il est référencé comme une nouvelle version.
  • Si le nombre de versions du fichier dépasse le nombre de versions autorisées, la version la plus ancienne est supprimée.

Cette méthode est extrêmement simple à comprendre et à implémenter : c’est au moment de la sauvegarde que le logiciel va gérer la purge des anciennes version.

Rétention temporelle

La logique de la rétention temporelle des données de sauvegarde est différente. Elle n’est non plus basé sur un nombre de version fini, mais sur des étapes temporelles.
Vous pouvez par exemple décider de garder toutes les versions de vos fichiers pendant une semaine, puis une seule version par semaine pendant un mois, puis une version par mois pendant 3 mois, etc…
Le processus de « purge » de données est donc différent :

  • Chaque fois qu’un fichier est sauvegardé, il est horodaté.
  • A une fréquence donnée, les serveurs de stockage vont scruter les versions disponibles du fichier et en fonction des règles temporelles établies (x versions par semaine, plus ancien que y mois, etc…), certaines versions pourront êtres supprimées.

Cette méthode, plus complexe à comprendre et à implémenter, permet d’obtenir un vieillissement plus homogène et granulaire des données.

Exercice pratique

Imaginons que nous ayons deux logiciels de sauvegarde différents :

  • Un logiciel A, qui utilise une rétention temporelle selon le modèle suivant :
    • Au bout d’une semaine, on ne conserve au maximum qu’une version par semaine
    • Au bout de quatre semaines, on ne conserve aucune ancienne version
  • Un logiciel B, qui utilise une rétention par version sur 10 versions

Notre sélection de fichiers contient deux fichiers :

  • Un fichier très critique « 1 », modifié et sauvegardé 3 fois par jour
  • Un fichier peu critique « 2 », modifié et sauvegardé 1 fois toutes les deux semaines

Le graphique ci-dessous représente la durée de rétention en jours pour chaque fichier et avec chaque méthode :

Sauvegarde serveur

Avec une rétention par nombre de versions, on constate que :

  • Le fichier 1 qui est très critique a une rétention réelle de moins d’une semaine
  • Le fichier 2 qui est peu critique a une rétention d’environs 5 mois

Avec une rétention temporelle, le constat est très différent :

  • Le fichier 1 (très critique) a une rétention de quatre semaines, avec la possibilité de restaurer toutes les versions sur la première semaine
  • Le fichier 2 (peu critique) a une rétention de quatre semaines, avec la possibilité de restaurer deux versions

Cela laisse clairement apparaître la faiblesse de la rétention par nombre de version : plus vos données sont critiques et modifiées fréquemment, moins la rétention est importante.
Plus simplement, la durée de rétention avec le mode « par versions » est inversement proportionnelle à la criticité du fichier ! Imaginez un tel système couplé à une sauvegarde continue des données…

Notre position

Lors du choix d’une offre de sauvegarde, il faut être particulièrement vigilant sur ce point technique.
Un mauvais choix vous empêcherait clairement de restaurer des données exploitables en cas de problème. Surtout que certains acteurs vous propose, sans aucune possibilité de paramétrage de votre part, une rétention limitée à… 3 version !
Lors de la conception de notre solution de sauvegarde, nous avons choisi d’implémenter une rétention temporelle afin de pouvoir vous assurer une sécurité et une « restaurabilité » optimales.

De plus, vous êtes totalement libre de paramétrer la stratégie de rétention de vos données : nombre de tranches de temps, durées des tranches, durée totale… C’est la solution qui s’adapte à vous, pas le contraire !

Enfin, il est légitime de se poser la question de l’impact de l’historique sur le volume de stockage. Concrètement, avec un mode incrémental par blocs associé à un bon algorithme de déduplication des données à la source, l’impact sur le volume de stockage est extrêmement faible.

N’hésitez plus, contactez-nous pour en discuter !

Monter un disque externe sous Linux Debian

Tuto monter un disque externe sous Linux Debian

A la suite d’un de nos récents articles, qui expliquait comment installer les VMWare tools sous Linux / Debian, il nous a été demandé comment monter un disque USB sous Linux.

Identification du disque

Commencez par lister les disques présents sur la machine avant de connecter le disque USBdebian ~# fdisk -l
Disk /dev/sda: 10.7 GB, 10737418240 bytes
255 heads, 63 sectors/track, 1305 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x0001177a
Device Boot Start End Blocks Id System
/dev/sda1 * 1 1246 10005504 83 Linux
/dev/sda2 1246 1306 477185 5 Extended
/dev/sda5 1246 1306 477184 82 Linux swap / Solaris
debian ~#
Connectez le disque à votre machine Linux Debian, puis listez à nouveau les disquesdebian ~# fdisk -l
Disk /dev/sda: 10.7 GB, 10737418240 bytes
255 heads, 63 sectors/track, 1305 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x0001177a
Device Boot Start End Blocks Id System
/dev/sda1 * 1 1246 10005504 83 Linux
/dev/sda2 1246 1306 477185 5 Extended
/dev/sda5 1246 1306 477184 82 Linux swap / Solaris
Disk /dev/sdb: 80.0 GB, 80026361856 bytes
255 heads, 63 sectors/track, 9729 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0xc5bbbf78
Device Boot Start End Blocks Id System
/dev/sdb1 1 9729 78148161 83 Linux
debian ~#

Montage du disque

Vous avez créé un répertoire « USB » à la racine de votre machine. Pour monter votre disque externe dans ce répertoire, deux possibilités s’offrent à vous :

Le montage avec spécification du point de montage : ce n’est pas très compliqué mais il faut spécifier la partition à monter et le répertoire cible où la monter.
Dans notre cas, cela donnerait ça :

debian /# mount /dev/sdb1 /USB
debian /#

Le montage avec modification du fichier fstab : l’idée est de ne plus avoir qu’à spécifier le nom de la partition à monter et qu’elle soit montée automatiquement toujours au même endroit. Ca tombe bien, le rôle du fichier fstab est de recenser les partitions et leurs points de montage associés.

Editons donc le fichier fstab avec notre éditeur de texte favoris (ici, nano) :# /etc/fstab: static file system information.
#
# Use ‘blkid’ to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
#
proc /proc proc defaults 0 0
# / was on /dev/sda1 during installation
UUID=990a9a0b-0855-4212-a4c9-bfda5c13107f / ext3 errors=remount-ro 0 1
# swap was on /dev/sda5 during installation
UUID=388cc568-eb9f-4b5a-a026-0803b3374c82 none swap sw 0 0
/dev/scd0 /media/cdrom0 udf,iso9660 user,noauto 0 0
/dev/fd0 /media/floppy0 auto rw,user,noauto 0 0
Il faut donc rajouter notre partition et le point de montage désiré à la fin de la liste :/dev/sdb1 /USB auto rw,user,noauto 0 0Ne vous préoccupez pas des options rajoutées après le point de montage, nous y reviendrons probablement dans un prochain article.

Une fois les modifications enregistrées, il vous suffit de demander le montage de la partition pour qu’elle soit automatiquement montée dans votre répertoire cible :debian /# mount /dev/sdb1
debian /#

Démontage

Une fois vos opérations terminées, vous pourrez alors démonter proprement le disque pour le débrancher :debian /# umount /dev/sdb1
debian /#

Arx One rejoint Ouest Numérique

Arx One rejoint Ouest Numérique

Ouest Numérique est la représentation de la filière TIC en Pays de la Loire. 0

Quelques chiffres

Pour la seule région des Pays de la Loire, la filière informatique représente :

  • 3055 établissements de fournisseurs de TIC
  • 2 milliards d’Euros de chiffre d’affaires consolidé
  • 26 623 emplois chez les prestataires implantés dans la région
  • 20 000 emplois dans les métiers de l’informatique chez les « utilisateurs » (privé et public)
  • 85% des entreprises comptent moins de 10 salariés

Il est donc indiscutable que l’informatique est un pan important du tissu économique régional, mais que « l’éparpillement » des compétences au sein des petites entreprises est un frein au développement des activités numériques. (source magazine Interactives).

Les objectifs

L’objectif fondamental de Ouest Numérique est justement de fédérer tous les acteurs du secteur régional afin de les aider à se développer. Cet objectif passe par quatre axes transversaux :

  • Métiers et compétences
  • Coopération (recherche-entreprise et inter-entreprises)
  • Visibilité des entreprises et valorisation du territoire
  • Développement marketing et commercial

Organisation

Pour fédérer efficacement les acteurs de la filière, elle a été organisée en groupes de travail :

  • Cloud Computing : Solutions à la demande
  • Open Data : Mise à disposition et réutilisation des données
  • L’Informatique Durable : Green IT et IT for Green
  • Logiciels Libres : Représentativité, Solutions
  • Innovation Web : Culture, Usages et Outils
  • Qualité Des Logiciels : Outils, Méthodes, Tests…
  • Décisionnel : Système d’aide à la décision
  • Ingénierie Logicielle par les Modèles : Conception et rénovation des SI…

Chaque groupe est piloté par une à deux personnes et travaille de façon autonome aux objectifs donnés précédemment.

Et Arx One, dans tout cela ?

Nos offres de sauvegardes sont toutes proposées sous forme de services, et la partie la plus importante de notre activité est la sauvegarde externalisée.
Il était donc logique que nous rejoignons le groupe Cloud Computing, au cotés d’hébergeurs, éditeurs de solutions à la demande, acteurs technologiques et prestataires de services.

Nous sommes persuadés que cette démarche sera gagnante pour tous, tant sur le plan humain que technologique. Nous ne manquerons pas de vous tenir informés des synergies découvertes !