Solution de sauvegarde Windows 8 et Windows Server 2012

Solution de sauvegarde Windows 8 et Windows Server 2012

Les nouveaux millésimes des systèmes d’exploitation Windows sont arrivés ! Windows 8 et Windows Server 2012 on été rendus disponibles par Microsoft fin 2012 et commencent à arriver dans les entreprises. Une excellente occasion de faire le point sur leur compatibilité avec nos solutions de sauvegarde entreprise.

Nouveautés

Hormis le coté extrêmement déroutant de leurs nouvelles interfaces, ces deux nouvelles version de Windows intègrent leur lots de nouveautés. La version serveur de ce système nous parait particulièrement intéressante pour les aspects de virtualisation.
Hyper-V, la solution de virtualisation de Microsoft, était intégrée au système depuis Windows Server 2008 et évolue encore dans cette version en intégrant un mécanisme de réplication.
Cette réplication permet, sans matériel spécifique, de dupliquer automatiquement vos machines virtuelles entre des serveurs d’un même cluster.
Le rôle d’une réplication est de garantir une bonne disponibilité de vos données même en cas de panne matérielle et ne substitue pas à la sauvegarde ! En cas de panne majeure de votre cluster, ou de besoin de retour à une version précise, la sauvegarde trouve tout son sens. Pour plus de détails, n’hésitez pas à vous reporter à notre article dédié aux différences entre la réplication et la sauvegarde.

Compatibilité

Malgré le changement profond de l’apparence de ces systèmes, il n’y a pas de rupture technologique profonde avec les versions précédentes de Windows. Sans surprise, notre solution de sauvegarde automatisée fonctionne parfaitement sur Windows 8 comme sur Windows Server 2012, et cela sans aucune modification. Nous affichons donc une compatibilité totale avec toutes les versions de Windows depuis XP et 2003, soit :

  • Windows XP
  • Windows Server 2003 / 2003R2
  • Windows Vista
  • Windows Server 2008
  • Windows 7
  • Windows Server 2008R2
  • Windows 8
  • Windows Server 2012

Virtualisation

La version d’Hyper-V incluse dans Windows Server 2012 est également compatible avec notre solution de sauvegarde automatisée. Les machines virtuelles sont sauvegardées à chaud, et en état cohérent, de façon totalement transparente pour la production.
D’ailleurs, il est important de préciser que la sauvegarde incrémentale par bloc de machines Hyper-V est d’une efficacité redoutable. Que ce soit sur la durée de la sauvegarde ou le volume de données réellement transféré, les performances sont au rendez-vous !

Plan de reprise d’activité

Un des intérêts majeurs de la sauvegarde en ligne est le coté distant des locaux, qui permet d’assurer la sécurité des données même en cas de sinistre majeur. Sa limite, bien souvent liée au débit des lignes, est le délai nécessaire à la reprise d’activité.
Dans le cas de sauvegarde externalisée de machines virtuelles, il y a même un impact direct sur la continuité de l’activité : il nous est aujourd’hui très simple de vous proposer des serveurs hébergés prêts à redémarrer vos machines virtuelles en cas de sinistre.
Cela vous permet de reprendre rapidement le travail sur une infrastructure distante et de se laisser le temps de racheter puis de redémarrer des machines locales.
Contactez-nous pour une étude personnalisée !

Hôtellerie et restauration

Hôtellerie et restauration

De nombreuses personnes, parmi lesquelles des acteurs de la sauvegarde, ne considèrent la sauvegarde que pour répondre au scénario catastrophe. Cet article a pour but de vous expliquer en quoi ils se trompent.

Restauration dans l’hôtellerie restauration

Un de nos partenaires, spécialisé dans les solutions pour l’hôtellerie restauration, nous a récemment demandé d’assister un de ses clients. Il fallait l’aider à restaurer un fichier, supprimé malencontreusement par un de ses collègues.
Lors d’un échange avec cet utilisateur, ce dernier nous a expliqué avoir passé 3 journées pleines (soit 24 heures de travail) à la création et à l’enrichissement de son fichier.
Il était ravi et soulagé de voir qu’il était si simple de le restaurer. Cela lui a également permis de prendre conscience que la sauvegarde en ligne n’avait pas pour seule utilité la protection contre le crash majeur.

Restauration de fichier et crash total

Quand on vend ou que l’on achète une solution de sauvegarde entreprise, on ne pense souvent qu’à la protection contre la perte totale des données. C’est pour cela que beaucoup de personnes voient la sauvegarde comme une sorte d’assurance, qu’ils ne paieraient qu’à fond perdu…
L’exemple de notre professionnel de l’hôtellerie démontre que cette vision de la sauvegarde-assurance est fausse ou tout au moins incomplète.
Bien sûr qu’elle permet de se relever d’un crash total, mais en réalité elle permet surtout de retrouver les données que nous supprimons ou écrasons tous au quotidien.
Ne vous y trompez pas, l’écrasement et la suppression accidentels de fichiers sont les cas les plus fréquents de perte de données.

Du R.O.I sur la sauvegarde ?

Dans notre exemple, si on considère que cet utilisateur est payé 1500€ net par mois pour 20 jours de travail, on peut estimer à 450€ le coût des trois jours nécessaires à la création du fichier (1500 € chargé vaut 3000€, soit 150€ par journée de travail).
Imaginez donc ce que coute la perte de données de cadres supérieurs d’entreprise… de quoi financer un service de sauvegarde quelque temps, ne croyez vous pas ?

Conclusion

Dans un projet de sauvegarde, il est nécessaire de ne pas se focaliser uniquement sur la reprise d’activité mais également d’imaginer les service rendu aux utilisateurs par les restaurations de fichiers quotidiennes. Cela est d’autant plus vrai qu’avec des solutions de sauvegarde externe, il n’est pas nécessaire de chercher un support précis, vous avez directement accès, depuis votre siège, à toutes les versions restaurables !

Bonne année 2013 !

Bonne année 2013

Nous avons survécu à la fin du monde annoncée le 21 décembre 2012 et sommes donc ravis d’être à vos cotés pour aborder l’année 2013 !
Par conséquent, nous vous souhaitons une année 2013 la plus heureuse, épanouissante et exaltante possible !

Retrospective sur 2012

Malgré le contexte de crise touchant sévèrement les entreprises de la zone Euro, nous avons maintenu un bonne progression de notre chiffre d’affaires, ce qui est une excellente nouvelle.
Nos clients nous restent fidèles et s’épanouissent à nos cotés. Nous les en remercions très sincèrement.

<>Malheureusement, nous avons noté une agressivité accrue de nos confrères accompagnée d’un tassement important de leurs marges. Hors il n’y a pas de miracle, quand on vend des prestations de services et que l’on baisse ses prix, cela a forcément un impact sur la qualité du service…
Nos souhaits de professionnalisation des offres de sauvegarde pour 2012 ne s’est hélas pas réalisé…

 

Cap vers 2013

Nos objectifs en 2013 sont multiples.

  • Le premier, et le plus important, est de conserver la même qualité de service, la même présence et les mêmes relations avec nos clients. C’est, pour nous, la clé de leur fidélité et de notre développement.
  • Le deuxième est de développer notre présence au travers de partenaires commerciaux. Le besoin pour des solutions de sauvegarde professionnelles est omniprésent, mais encore faut-il s’appuyer sur des partenaires compétents !
  • Enfin, le troisième, et non des moindres est de continuer à développer notre solution de sauvegarde entreprise. Ne l’oublions pas, si la fiabilité du matériel sur lequel on écrit est importante, la qualité du logiciel sauvegarde est primordiale ! Ce n’est pas le matériel qui fait la sauvegarde, mais bien le logiciel.

Nous travaillons actuellement sur les évolutions majeures de notre logiciel de sauvegarde en mode SaaS et vous pouvez compter sur nous pour vous en tenir informés au fil de l’eau !

Sauvegarde externalisée et Cloud Computing

Sauvegarde externalisée et Cloud Computing

Le 21 mars 2012, dans le cadre d’une exposition organisée par l’UGAP, s’est tenue une conférence intitulée «Trajectoire vers le Cloud Computing».
La notion de Cloud Computing est très utilisée en ce moment, mais pas toujours à bon escient. Cette conférence a donc été une très bonne occasion de le définir précisément.
Mais alors, sauvegarde externalisée et Cloud Computing convergent-ils ?

Objectifs et définition du Cloud Computing

Jean-Pierre Guédon, responsable du groupe de travail Cloud Computing de Ouest Numérique et enseignant chercheur à Polytech Nantes, a présenté une définition assez exhaustive.
L’idée fondamentale du Cloud Computing est d’aller vers une informatique se résumant à de l’achat / vente de ressources. Pour cela, il faut séparer la partie utilisateurs de la partie infrastructure.
L’informatique pourrait alors être consommée comme l’électricité : il suffit d’appuyer sur l’interrupteur pour avoir de la lumière, sans se préoccuper d’où vient l’électricité, par quel réseau elle a transité ni qui s’en est occupé.
Par conséquent, l’informatique dans le nuage (Cloud Computing) peut se définir de la façon suivante :

  • Payant à l’utilisation
  • Ressources partagées
  • Accès simple et à la demande

Cette définition met bien en avant que l’utilisateur ne doit plus se préoccuper de l’aspect technique des choses, mais que les solutions informatiques deviennent une simple ressource.

Caractéristiques

Une offre de services Cloud Computing doit répondre à ces cinq caractéristiques clés :

  • Utilisable à la demande
  • Indépendant du système d’exploitation et accessible depuis un navigateur Internet
  • Multi utilisateurs
  • Payant à l’usage
  • Elastique (extensible sans intervention de l’utilisateur)

Une fois de plus, ces caractéristiques ne vont que dans le sens de l’utilisation de la « ressource informatique ».
Par ailleurs, une solution Cloud Computing s’appuie sur trois couches :

  • La couche Infrastructure, ou IAAS (Infrastructure As A Service) : c’est l’ensemble du matériel et des infrastructures de communication nécessaire à héberger l’offre Cloud Computing
  • La couche Plateforme, ou PAAS (Platform As A Service) : ce sont les couches qui permettent de gérer l’infrastructure (déplacement des données, accès aux ressources…)
  • La couche Logicielle, ou SAAS (Software As A Service) : ce sont les applications elles-mêmes, la partie visible de l’iceberg !

Types de nuages

A l’instar des nuages que l’on aperçoit quand on détache les yeux de son écran, il existe plusieurs offres de Cloud Computing :

  • Cloud Public : il est intégralement hébergé, mutualisé entre les différents utilisateurs et fait pour être facilement accessible.
  • Cloud Privé : ce nuage là est hébergé par l’organisation utilisatrice. La solution mise en œuvre est mutualisée entre les utilisateurs de l’organisation, mais fermée aux utilisateurs extérieurs.
  • Cloud hybride : comme son nom l’indique, ce nuage est mixte entre les deux premiers.

Sauvegarde externalisée

Il est tentant de faire un parallèle entre la sauvegarde externalisée et le Cloud Computing.

Si l’on considère la définition du Cloud Computing, nos offres de sauvegarde en ligne y répondent complètement : elles sont payantes à l’utilisation, accessibles simplement et à la demande et l’hébergement est mutualisé (dans certains cas il peut être dédié).
De la même façon, on retrouve dans nos offres de service de sauvegarde les différents types de solutions :

  • Public : offres de sauvegarde Externalisée, avec un hébergement en basculement automatique sur plusieurs datacenters français
  • Privé : offre de sauvegarde centralisée, avec stockage des données en basculement automatique sur plusieurs sites chez le client
  • Hybride : offres de sauvegarde en ligne, avec ajout d’une Appliance de sauvegarde locale avec basculement automatique avec nos solutions d’hébergement distant (basées en France)

Si nous nous penchons à présent sur les caractéristiques des offres du Cloud Computing, il y a un point qui n’est pas applicable à la sauvegarde en général : « Indépendant du système d’exploitation et accessible depuis un navigateur Internet. »
Nos offres de sauvegarde et restauration sont bien accessibles depuis un navigateur web (accès à l’interface) mais un logiciel de sauvegarde ne peut pas être indépendant du système d’exploitation. La sauvegarde travaille sur les fichiers locaux, services et partages réseaux ce qui nécessite impérativement l’installation d’un logiciel local et dépendant du système de fichiers.

Conclusion

Si on se réfère strictement aux caractéristiques du Cloud Computing, la sauvegarde ne peut pas en faire parti car sa couche applicative (SAAS) ne répond pas aux critères énoncés.
Par contre, on peut parler de sauvegarde en mode Cloud Computing (plutôt que de sauvegarde cloud), car dans notre cas, l’application cliente travaille avec une infrastructure qui répond parfaitement aux couches, caractéristiques et points de définitions de cette informatique de consommable comme une ressource.

Matériel et service

Matériel et service

C’est un fait avéré, la sauvegarde externalisée a le vent en poupe chez les professionnels. Le terme étant toutefois générique, il regroupe des solutions de nature très variée…
Selon les offres, la différence entre fourniture de matériel et la prestation service n’est pas présentée de façon très claire !

Fourniture de matériel et prestation de services

Comprendre la différence entre la vente de matériel et l’exécution d’une prestation de service est très simple.
Posez vous la question suivante : pour votre entreprise, avez vous acheté un aspirateur, ou faites vous intervenir une société d’entretien ?
A présent, comparez le coût d’achat des deux offres. Vous allez vite vous apercevoir que l’achat de matériel pèse financièrement beaucoup moins que la prestation de service. Ajoutez-y le coût d’exploitation de la solution et la tendance ne sera pas aussi tranchée que cela…
Alors, pourquoi choisir une prestation de service plutôt qu’un achat de matériel ? C’est très simple :

  • Vous n’avez pas de valeur ajoutée à exécuter la tâche concernée
  • Un spécialiste sera beaucoup plus efficace que vous sur le sujet concerné
  • Le temps ainsi libéré vous permettra de vous concentrer sur des tâches créatrices de valeur pour votre entreprise

En conclusion, si vous avez de la valeur ajoutée à exécuter une tâche, faites le. Dans le cas contraire, sous-traitez la à un prestataire.

Quelques définitions…

Si l’on s’en remet à ce qu’indique Wikipedia, « la sauvegarde est l’opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique (…) afin de permettre de restaurer un système informatique dans un état de fonctionnement à la suite d’un incident ».
Cela passe donc par trois étapes :

  • Lire / traiter les données de la source
  • Ecrire les données sur les supports de stockage sécurisés
  • Restaurer les données sur la machine source

La sauvegarde externalisée consiste à « dématérialiser » et automatiser la sauvegarde pour en éviter la gestion répétitive et écarter l’action humaine.
Vous ne gérez plus les supports physiques et il n’est plus nécessaire de recourir à une action manuelle pour mettre vos données en sécurité à l’extérieur de l’entreprise.
On peut donc parfaitement nommer sauvegarde externalisée tous moyens permettant d’obtenir ce résultat. Mais gardez bien à l’esprit qu’entre un ensemble de moyens (matériels, matériels et logiciels) et un service, vous obtiendrez des temps d’exploitation très différents.

Matériel

Beaucoup de prestataires vendent des NAS et autres Box avec réplication comme solutions de sauvegarde.
Ne vous y trompez pas, un NAS est un moyen de stockage, pas une solution de sauvegarde.

Si on revient à la définition, un logiciel de sauvegarde est nécessaire pour assurer les étapes de la sauvegarde en elle-même et de la restauration. Ce logiciel doit être installé soit sur les machines à sauvegarder, soit sur le stockage, soit sur les deux, en fonction de l’architecture de la solution.

Si vous souhaitez intégrer un NAS à votre solution de sauvegarde, il est indispensable d’utiliser un logiciel spécialisé avec ce dernier pour sauvegarder et restaurer vos données. Les NAS ne s’occupant que de la partie stockage des données de sauvegarde.
Ceci étant dit, quand vous achetez ce type de solution, il vous incombe toujours d’opérer vos sauvegardes (surveillance, tests de restauration, surveillance de l’infrastructure et de l’utilisation de l’espace disque).
Si on ramène ça à notre comparaison avec l’entretien des locaux, vous avez un bel aspirateur, mais la tâche de l’utiliser vous incombe toujours.

Services

Pour continuer à filer la métaphore de l’entretien des locaux, dans le cas d’une prestation de service, vous savez que la tâche sera exécutée à un moment défini, mais la puissance de l’aspirateur, la taille du sac ou la personne qui va le passer ne vous importe que peu !
Un service de sauvegarde doit intégrer de nombreux éléments : logiciel, matériel, supervision des sauvegardes, tests de restauration…
L’augmentation des volumes de données, l’évolution du nombre de machines à sauvegarder et toute évolution de vos besoins doivent êtres du ressort de votre prestataire de services de sauvegarde et non plus votre préoccupation.
La limite de tels services est dans la définition des services proposés par votre prestataire et dans les engagements pris (sécurité, limites de prestations, etc…).
Les échanges (écrits), les offres et conditions contractuelles sont les meilleurs garants du contenu des prestations.

L’importance des contrats

Ce sont les aspects contractuels et les écrits qui vont définir ce que contiennent réellement les offres, pas forcément ce qui vous est dit.
Par exemple, si votre offre contient un contrat de financement conclu avec un organisme tiers (pas l’organise vendeur de la solution), cela peut signifier deux choses :

  • Vous ne souscrivez pas à un service de sauvegarde, mais achetez du matériel de façon déguisée.
  • Une fois le contrat signé, le prestataire va empocher la globalité du contrat de financement et votre fournisseur deviendra l’organisme financier. Adieu services et gestion de vos sauvegardes… Ca n’est pas le métier d’une banque !

Dans le cas où le contrat porterait sur un NAS ou une Box, cela signifie aussi que le stockage n’est plus dématérialisé, mais qu’il devient votre propriété. Si vos besoins de stockage et de sauvegarde évoluent, vous allez devoir souscrire un nouveau contrat et continuer à financer ce premier équipement qui ne sera plus adapté à vos besoin…

Conclusion

Dans la sauvegarde, comme dans beaucoup de domaines, il n’est jamais simple d’y voir clair. Certains prestataires n’hésitent d’ailleurs pas à brouiller les pistes !
Gardez toujours à l’esprit :

  • Vos besoins techniques
  • Vos attentes en termes de service

Vos besoins et attentes, s’ils sont clairement exprimés, vous aideront à y voir clair et à faire un choix adapté.
Nous laissez pas parasiter par le prix, qui ne doit venir qu’en dernier, et concentrez-vous sur vos besoins et attentes. Souvenez-vous que le prix n’est qu’une contrainte, pas une réponse à vos besoins.

Confidentialité des données de sauvegarde

Confidentialité des données de sauvegarde

La dématérialisation, la virtualisation et l’externalisation sont de grandes tendances du marché de l’informatique auxquelles n’échappe évidemment pas la sauvegarde. Dans le cadre de l’externalisation des données (qu’il s’agisse de la sauvegarde externalisée ou de tout autre service), la notion de confidentialité est fondamentale. Comment un utilisateur peut-il s’assurer que cette confidentialité est réellement respectée ?

Sans chiffrement, point de salut

C’est le chiffrement des données (appelé communément « cryptage ») qui va rendre les données confidentielles : seul le processus ou la personne détenant une clé pourra lire le contenu des données.
Plusieurs paramètres rentrent en ligne de compte pour un résultat fiable :

  • La clé de chiffrement : à l’instar de vos mots de passe, plus la clé est complexe et longue, plus il sera difficile de la craquer. Sur les méthodes de chiffrement les plus fiables, les attaques de type «force brute» sont les seules qui peuvent s’avérer efficaces. Ces attaques consistent à essayer toutes les clés possibles afin de trouver la bonne. C’est pour cela, dans le cas de l’AES que les clés deviennent de plus en plus longues : l’AES-128 fonctionnait avec des clés de 128 bits, puis l’AES-192 avec des clés de 192 bits, puis l’AES-256, etc… La clé est un véritable garant de la confidentialité et c’est le paramètre le plus important. Les points essentiels d’une bonne clé de chiffrement sont :
    • Sa longueur
    • Sa complexité
    • Sa confidentialité (vous seul devez pouvoir y avoir accès)
  • La méthode de chiffrement : Il en existe une grande variété qui utilisent des algorithmes plus ou moins complexes à mettre en œuvre. Les plus connues sont DES, Triple DES, AES, Blowfish, etc… Leur «solidité» et variable mais les méthodes les plus répandues sont généralement les plus fiables.
  • La portée du chiffrement : Pour que le chiffrement soit efficace, il doit couvrir toutes vos données et il doit être fait un plus proche de vos données.

Dans le cas de sauvegarde externalisées, il est donc impératif pour la confidentialité de vos données qu’elles soient chiffrées à la source avec une clé et une méthode fiable.

Il est beau mon aspirateur, il est beau !

Un récent article posté sur le réseau social LinkedIn faisait état d’une fraude à l’hébergement de données de santé. La société contrevenante avait déclaré auprès de la CNIL des procédés de sécurités non conforme à la réalité des faits. En l’occurrence il s’agissait d’un chiffrement partiel de données de santé, à la place d’un chiffrement total.
Malheureusement, cet état de fait est le triste reflet des pratiques de certains prestataires peux scrupuleux : vous avez un besoin et ils sont prêts à vous raconter n’importe quoi pour vous engager avec eux.

Mais alors, que faire ?

Il y a deux mesures très simples à prendre afin de ne pas se faire piéger :
Première mesure, lisez ce que le prestataire vous écrit. Si vous trouvez des incohérence entre la documentation, les conditions générales de ventes et les échanges commerciaux, passez votre chemin !
Parmi les énormités qui nous ont été données de voir, en voici un florilège :

  • « Vos données sont dédupliquées avec celles des autres clients afin de réduire l’occupation disque ». Cela signifie que les données arrivent en clair (pas chiffrées) sur les serveurs de stockage, le taux de déduplication de données chiffrées avec des clés différentes étant de zéro.
  • « Les données de sauvegarde sont traitées par un antivirus une fois sur le serveur de stockage ». Si les données sont chiffrées, comment l’antivirus peut-il en lire le contenu ? Soit elles ne sont chiffrées qu’en suite (donc pas à la source) soit le prestataire peut très simplement et sans votre accord accéder à vos données…

Nous vous le répétons, lisez bien ce qui vous est fourni… il s’agit tout de même de la sécurité de vos données !

Deuxième mesure, demandez des engagements. Votre prestataire doit vous assurer qu’il chiffre bien vos données avec des méthodes fiables et que la clé n’est accessible qu’à vous. Si rien est écrit dans les conditions générales de vente, n’hésitez pas à vous faire préciser les engagements du fournisseur dans les conditions particulières de l’offre.

Conclusion

Qu’il s’agisse de sauvegarde externalisée ou d’externalisation de données au sens large, soyez prudent ! Il ne s’agit, au fond, que d’une dématérialisation de ses données, mais dans ce cadre leur confidentialité est fondamentale.
La prudence consiste simplement à lire les CGV et à demander des engagements écrits aux prestataires.
Si les réponses et écrits vous paraissent fumeux ou contradictoires, passez votre chemin !
Par contre, si votre prestataire est sérieux, ce type de solutions peut vous rendre de grands services.

Externalisez, mais choisissez bien votre prestataire !

Incidents informatiques les plus fréquents

Incidents informatiques les plus fréquents

Les risques pesant sur vos données informatiques sont nombreux. Ils peuvent assez rapidement entrainer des pertes de données et par voie de conséquences une perte de valeur pour les entreprises.

Un homme prévenu en vaut deux

Connaitre les risques, c’est être capable de les évaluer et de les anticiper.
Il est donc essentiel pour toute organisation professionnelle d’avoir une véritable politique de sécurité informatique.
C’est cela qui vous garantira de ne pas perdre de valeur, ou pire, toute votre entreprise, à la suite d’un sinistre informatique.

Les risques

La liste des risques les plus fréquents a été publiée en octobre 2011 dans le magazine Novamag (édité par Novacité). Elle concerne les entreprises du Rhône, mais le constat doit être très proche dans le reste de la France.
Les voici par ordre décroissant :

  • 15% – Attaque virale
  • 10% – Perte de données liée à une panne matérielle
  • 10% – Perte de données liée à une erreur humaine
  • 5% – Vol de matériel informatique
  • 4% – Panne d’électricité
  • 3% – Accidents physiques (incendie, dégat des eaux, explosion…)
  • 1% – Intrusion dans le système informatique de l’entreprise

Conclusion

Cette liste ne présente rien de bien surprenant… Ceci dit, elle met en évidence deux points :

  • Un bon anti-virus vous préservera des 15% d’attaques virales
  • Une bonne sauvegarde externalisée vous préservera de l’intégralité des risques

Le point de la sauvegarde n’est vrai que si votre prestataire s’engage à du résultat… si le contrat de sauvegarde est signé avec un intermédiaire financier et/ou que les conditions générales de ventes sont très opaques, dite vous que c’est le premier signe du prestataire qui ne souhaite prendre aucun risque ni aucun engagement !

Bref, on ne le dira jamais assez : protégez et sauvegardez vos données !

Activer SSH sur ESX 5.0

Sauvegarde de machines virtuelles VMWare

Afin d’ouvrir un peu votre ESX, il peut être ponctuellement utile de s’y connecter en SSH.
Jusqu’à peu, l’activation du SSH sur l’hyperviseur de VMWare relevait plus du hack qu’autre chose, mais depuis la version 5, les choses sont devenues très simples.

Procédure

Une fois votre ESXi 5 installé et le client vSphere à jour, lancez ce dernier. Une fois connecté, sélectionnez votre hôte dans l’inventaire et cliquez sur l’onglet configuration.

sauvegarde serveur

Cliquez sur le profil de sécurité (security profile), puis sur les propriétés qui se trouvent tout en haut à droite.

sauvegarde en ligne professionnelle

Une boite de dialogue avec les services disponibles va apparaître. Sélectionnez SSH puis cliquez sur option.

sauvegarde externe

Sélectionnez «Start and stop with host» si vous souhaitez que le service démarre automatiquement avec votre hyperviseur. Cliquez ensuite sur «Start» pour démarrer le service.

sauvegarde en ligne France

Et le tour est joué !

Vous pouvez vous connecter via SSH avec vos identifiants vSphere.
Sur OS X et Linux les clients SSH sont disponibles en standard via le terminal, sur Windows vous pouvez utilisez le célèbre Putty ou l’excellent XShell . Si vous souhaitez transférer des fichiers de ou vers votre ESX, nous vous recommandons vivement les logiciels Filezilla ou Transmit.

Les 25 pires mots de passe de 2011

Les 25 pires mots de passe de 2011

Gardez toujours à l’esprit qu’un mot de passe est une mesure de protection essentielle et pas un plaisir sadique que les informaticiens prennent aux dépens de leurs utilisateurs. Par conséquent le choix d’un bon mot de passe est essentiel.

Les mots de passe

Les mots de passe sont un véritable casse tête : chaque service ou application y va de son mot de passe, avec des règles et contraintes différentes.
Par exemple, il n’est pas rare de devoir changer ses mots de passe régulièrement avec l’impossibilité de réutiliser le ou les précédents.
Tout le monde se retrouve donc avec une myriade de mots de passes différents et ils sont très vite soit oubliés, soit mélangés.
La tentation est donc grande d’aller à la facilité : des mots de passes faibles, courts, ou pire, populaires.

La société Splashdata a publié un article sur «les 25 pires mots de passe de 2011» révélant le palmarès des mots de passe les plus populaires aux Etats Unis pour l’année écoulée. Il est probable qu’en France le constat soit très proche…

Le palmarès de 2011

Dans l’ordre de popularité, les mots de passe ci-dessous sont les mots de passe les plus utilisés en 2011 :

  • password
  • 123456
  • 12345678
  • qwerty
  • abc123
  • monkey
  • 1234567
  • letmein
  • trustno1
  • dragon
  • baseball
  • 111111
  • iloveyou
  • master
  • sunshine
  • ashley
  • bailey
  • passw0rd
  • shadow
  • 123123
  • 654321
  • superman
  • qazwsx
  • michael
  • football

Si un de vos mots de passe est dans la liste, ne tardez pas à le changer, car ces mots de passe vont êtres une formidable cible pour les hackers.

La sauvegarde

Avec nos solutions de sauvegarde entreprise, nous fournissons à chacun de nos clients un mot de passe unique, complexe et généré aléatoirement.
Par mesure de précaution nous préconisons systématiquement de le changer afin de l’adapter aux standards clients et de ne pas devoir l’écrire sur un post-it pour s’en souvenir !

Pour vous aider dans cette tâche ardue, Nous vous recommandons d’utilisez les outils suivants :

Conclusion

Evitez les mots courants et les choses «trop évidentes».
Dans la mesure du possible, utilisez des mots de passe complexes basés sur des séquences que vous connaissez et choisissez un type de mot de passe par service.
Pensez qu’ils sont le premier rempart de la sécurité de vos données !

Datastore ESX sur partition NTFS

Sauvegarde de machines virtuelles VMWare

Si le système de fichiers VMFS vous paraît trop propriétaire pour y mettre vos précieuses machines virtuelles, sachez que vous pouvez créer vos datastores sur tout autre système de fichiers.

La problématique

VMFS est le système de fichiers natif d’ESX qui permet de stocker vos machines virtuelles. Il est aussi performant que souple mais totalement fermé et propriétaire.
Si cela vous ennuie, vous pouvez stocker vos VMs sur une autre machine avec un système de fichiers tiers et l’utiliser avec ESX via un simple partage de fichiers.
Nous avons même monté une maquette parfaitement fonctionnelle sur un disque NTFS.

Le matériel utilisé

Pour utiliser une partition NTFS comme datastore ESX, voici ce que nous avons utilisé :

  • Une machine sans disque exploitant ESXi embarqué sur une clé USB
  • Une machine «physique» sous Windows 2008R2 avec une grappe de disques RAID
  • Un switch gigabit et les câbles RJ-45

La mise en œuvre

La manipulation est extrêmement simple :
Pour commencer, nous avons crée un partage NFS sous Windows 2008 :

Sauvegarde de machines virtuelles

Puis, nous l’avons monté comme un Datastore dans ESXi :

Sauvegarde de machines virtuelles

Ensuite, et afin d’éprouver nos résultats avec des environnements divers, nous avons créé deux machines virtuelles différentes :

  • Linux Debian 5, version 64 bits, disque de 8 Go
  • Windows 7, version 64 bits, disque de 32 Go

Toutes deux sont hébergées dans le Datastore « 2008 » qui correspond au partage NFS mis en place sur le serveur Windows 2008 R2.
Une fois déployées, nous avons utilisé pleinement les machines virtuelles, les avons sauvegardées puis restaurées, le tout sans aucun problème ni difficulté !

Conclusion

Cette manipulation très simple nous a permis d’avoir directement la main sur nos machines virtuelles et surtout de nos affranchir du système propriétaire de VMWare.

A reproduire de toute urgence !