Skip to main content
Category

Actualités

Règle-3-2-1-de-sauvegarde

Règle 3-2-1 de sauvegarde

By Actualités, Article IT

Une politique de sauvegarde efficace grâce à la règle 3-2-1

En tant que PME/ETI, posséder une stratégie de sauvegarde de ses données est primordiale !

Acte malveillant, sinistre dans l’entreprise, matériel en panne… En suivant la règle 3-2-1, vous avez la garantie d’avoir un maximum de sécurité pour protéger vos données.

La règle de sauvegarde 3-2-1 préconise de :

  • Disposer de 3 copies de ses données
  • Sauvegarder sur 2 supports différents
  • Conserver 1 copie de sauvegarde hors-site (localisation différente)

Disposer de 3 copies de ses données
Vous pouvez garder le fichier principal sur PC ou serveur et le copier en 2 exemplaires sur des périphériques différents. Ainsi, plus vous faites de copie de vos données, moins vous prenez le risque de tout perdre.

Sauvegarder sur 2 supports différents

Si l’un des supports de sauvegarde est défaillant, vos données sont sauver grâce au deuxième support.

Conserver 1 copie de sauvegarde hors-site

L’idéal est de stocker sa sauvegarde principale en « local » (dans votre entreprise) et d’en posséder une copie dans le Cloud (en mode externalisée).

Cette règle 3-2-1 est le premier pas vers un plan de continuité d’activité (PCA) et de sauvegarde hybride (sauvegarde locale / sauvegarde externalisée). Ces préconisations minimisent le risque de perte de données et s’inscrit dans une politique de sauvegarde fiable et sûre.

Novétude-Santé

Témoignage Novétude maintenance informatique

By Actualités, Témoignage client
Novétude-Santé

« Nous souhaitions avoir un prestataire qui puisse nous accompagner dans la structuration de notre SI, avec une équipe dotée de spécialistes dans les différentes technologies que compose une infrastructure… »

Christophe Van Belle, Responsable Informatique, Groupe NOVETUDE SANTE

Situé à Gennevilliers, Novétude Santé est un groupe privé de formation dans le monde de la santé. Le Groupe dispense des formations diplômantes d’ostéopathie et des formations continues et professionnelles pour le métier d’infirmière notamment. Novétude propose également des prépas aux concours médicaux et paramédicaux. Le Groupe compte 12 000 élèves répartis sur 17 écoles implantées dans toute la France.

L’utilisation de l’informatique est quotidienne pour Novétude. Elle sert à communiquer entre les écoles et le siège, mais également au sein même des écoles. En effet, chaque établissement utilise la bureautique pour gérer les plannings des professeurs, des étudiants, les notes et tout le quotidien administratif. Le Groupe souhaite offrir un service de qualité à l’ensemble de ses utilisateurs, c’est-à-dire aux collaborateurs du Groupe, aux enseignants et aux élèves. Christophe Van Belle, responsable informatique et chef de projet, est le seul référent informatique de Novétude.

« En effet, Novétude n’a pas vocation à gérer l’informatique en interne, car nous souhaitons nous focaliser sur notre cœur de métier. De plus, nous n’avons pas la taille pour avoir le panel de ressources de spécialistes qu’il faut pour gérer une infrastructure informatique. C’est pourquoi, un prestataire informatique est indispensable », confie Christophe Van Belle.

Avant AURAneXt, Novétude avait un prestataire historique qui gérait une seule école. Mais lorsque le groupe s’est agrandi, le prestataire ne correspondait plus à leurs attentes. « Nous souhaitions avoir un prestataire qui puisse nous accompagner dans la structuration de notre SI, avec une équipe dotée de spécialistes dans les différentes technologies que compose une infrastructure », ajoute Christophe Van Belle.

Mr Van Belle a trouvé AURAneXt sur Internet et l’a contactée. « Nous avons consulté d’autres prestataires qu’AURAneXt mais ils ne nous convenaient pas : trop petit ou trop gros pour une PME telle que la nôtre, mauvaise approche, etc. », ajoute Christophe Van Belle.
« AURAneXt a les compétences et les certifications qui vont bien : elle est dimensionnée pour notre type de profil, à savoir une PME », indique Christophe Van Belle.
« AURAneXt nous a séduit sur plusieurs points : l’approche et la relation commerciale, l’outil VISU qui nous permet de suivre l’état de notre parc informatique et des incidents, le panel d’offres que vous proposez sur lesquelles nous sommes en train de migrer comme SAVEg@te ou FIREg@te, le fait que vous ayez un datacenter en interne, etc », confie Christophe Van Belle.

Novétude a souscrit un contrat AURAssistance Sérénité Gold d’un an avec 90 jours à l’essai. « Comme nous étions très satisfaits d’AURAneXt au terme des 90 jours, nous avons continué », ajoute Christophe Van Belle.

Au préalable, avant d’assurer la maintenance de Novétude, AURAneXt a réalisé un audit de son parc informatique.
« L’audit a mis en exergue un certain nombre de points de vigilance. Avec cet avis extérieur, cela me permet de faire valoir les points de progrès auprès de ma Direction. Ainsi, je suis plus armé pour défendre des dossiers et améliorer notre infrastructure informatique », ajoute Christophe Van Belle.

AURAneXt infogère 6 sites de Novétude : trois en Ile-de-France, un à Bordeaux, un à Nantes et un à Strasbourg.
« La mise en place de la maintenance s’est bien déroulée. Nous avons en face de nous des personnes compétentes, disponibles au téléphone, qui tiennent leurs engagements de service en termes de temps de prise en compte des incidents et de résolution du problème », conclut Christophe Van Belle.

D’autres projets sont en cours avec AURAneXt sur la partie hébergement et sauvegarde.

CONTEXTE

Activités

  • Groupe d’enseignement supérieur privé. Novétude est le n°1 français de la formation aux métiers de la Santé

PROJET

Attentes

  • Être accompagné dans la structuration de leur SI
  • S’appuyer sur un prestataire multi-spécialistes, dimensionné et compétent pour un profil PME
  • Rester centré sur leur cœur de métier

Solutions installées

  • AURAssistance Sérénité Gold : infogérance sur site et à distance – accompagnement complet
Partenariat-Interxion

AURAneXt s’associe avec Interxion

By Actualités, Article Auranext

AURAneXt s’associe avec Interxion pour offrir un niveau de connectivité et de sécurité élevé à ses clients

Depuis fin 2016, AURAneXt héberge son infrastructure principale chez Interxion.
Cela permet à AURAneXt de s’interconnecter avec les opérateurs tels qu’Orange ou Colt (Peering), mais également de disposer d’un niveau de sécurité élevé pour ses clients.

Pourquoi Interxion ?

  • Interxion est l’un des principaux fournisseurs de services de data centers de colocation neutres vis-à-vis des opérateurs Télécom et des fournisseurs de Cloud en Europe. Il fournit entre autres de l’espace, de la puissance électrique, du refroidissement, de la sécurité physique et des options de connectivité à ses clients, pour leur permettre d’héberger leur réseau informatique, leurs infrastructures IT et de stockage, et de se connecter à des fournisseurs de services, de cloud et des opérateurs de connectivité…
  • Le data center est raccordé en double induction (il est raccordé à deux postes sources EDF différents) permettant aux serveurs d’être alimentés par deux voies électriques distinctes.
  • Le niveau de sécurité est élevé : alimentation électrique et système de refroidissement sécurisés, data center de type Tier II, certifié ISO 22301 et 27001, site sécurisé (accès avec badge magnétique, baie protégée par des parois latérales métalliques et une paroi grillagée).
  • Interxion est un acteur européen proposant un niveau de connectivité élevé : ses data centers permettent de desservir 3 milliards d’habitants sur la zone EMEA.
  • Les data centers Interxion ne sont pas soumis au Patriot Act américain.
Grâce à ce partenariat, AURAneXt dispose d’une infrastructure encore plus puissante pour délivrer des liens (fibre noire ou éclairée, EFM/SDSL, ADSL, etc.) et de la téléphonie (IP ou hébergé) à ses clients. L’infrastructure full SSD est redondée et dispose d’un process de 3,2 Gigahertz.

 

En savoir plus sur notre plateforme d’hébergement : www.auranext.com/services/definition-du-cloud/datacenter-auranext/
Visitez le site d’Interxion : www.interxion.com
auranext-dans-la-presse

AURAneXt dans la presse

By Article Auranext
Auranext dans la presse

Depuis 2010, AURAneXt a acquis de nouvelles compétences pour couvrir l’intégralité des métiers IT (informatique, impression, téléphonie, sécurité, liens Internet et Cloud).
Découvrez les articles et interviews sur nos services et nos actualités :

Global Security Mag

AURAneXt réduit ses coûts réseaux et optimise la qualité de services en s’appuyant sur Interxion
http://www.globalsecuritymag.fr/AURAneXt-reduit-ses-couts-reseaux,20170704,72386.html

Global Security Mag

AURAWifi : réseau Wi-Fi professionnel, sécurisé et évolutif
http://www.globalsecuritymag.fr/AURAWifi-reseau-Wi-Fi,20161027,66558.html

Channel Biz

Interview d’Emmanuel Tournade, PDG d’AURAneXt : « Colt nous apporte son image et sa notoriété… »
http://www.channelbiz.fr/2015/05/11/auranext-colt-nous-apporte-son-image-et-sa-notoriete/

Global Security Mag

AURAneXt dématérialise le service informatique des PME dans le Cloud
http://www.globalsecuritymag.fr/AURAneXt-dematerialise-le-service,20140519,45120.html

La revue web d’Arnaud Pelletier

Entreprendre

Parution dans le dossier de Mai 2014 sur le thème de la VoIP, Cloud, mobilité – page 1-2-5

cyberattaque-wannacry

Cyberattaque WannaCry

By Article IT
cyberattaque-wannacry

Cyberattaque WannaCry : ce qu’il faut savoir sur cette nouvelle menace

Bien que les cas de ramsomware sont rares, la cyberattaque WannaCry de ce weekend montre que le danger est toujours présent. Pour rappel, le ransomware est un malware qui s’installe à votre insu sur votre ordinateur (via un mail type phishing). Il chiffre vos fichiers et vous réclame ensuite une rançon.

A propos de Wannacry

Cette nouvelle menace s’appelle WannaCrypt, WannaCry, WanaCrypt0r, WCrypt ou encore WCRY. C’est un ramsomware. Mais s’il a fait si mal si vite et créer le buzz ce weekend, c’est que pour se répandre, il utilise une faille trouvée par la NSA sur toutes les versions de Windows antérieures à Windows 10. Cette faille a été corrigée par Microsoft ce week-end. Un premier patch avait été fourni par Microsoft le 14 mars dernier.
Votre entreprise n’a rien à craindre si votre système est à jour. Hélas, dans le cas contraire, votre entreprise s’expose à des risques. En effet, un PC ou un serveur contaminé suite à l’ouverture d’une pièce jointe ou d’un lien dans un mail, va ensuite contaminer tous ceux du réseau qui n’étaient pas à jour.

Comment s’en protéger

  1. Faites les mises à jour de votre Windows.
  2. N’utilisez plus XP, NT4, Windows 2000/2003, et passez à un Windows récent.
  3. Ne cliquez pas sur les pièces jointes ou les liens de mails non sollicités. Supprimez-les.
  4. Assurez-vous du bon fonctionnement de votre sauvegarde (en mettre une en place si ce n’est pas le cas).
  5. Informez vos utilisateurs.

Que faire en cas d’infection ?

Il faut formater les équipements infectés en vue de les réinstaller et restaurer les données cryptées à partir d’une sauvegarde. C’est le seul moyen. Néanmoins, avant de reformater, vous pouvez conserver une copie de votre disque infecté, car il est possible que dans quelques mois, un éditeur d’antivirus ou un chercheur publie un déchiffreur de WannaCrypt et vous pourrez alors récupérer vos précieux documents. Mais rien de sûr.

Où en est l’attaque ?

La progression a été stoppée car il existait un « kill switch » dans le programme du virus, c’est-à-dire une fonction qui permet de le désactiver. Un chercheur en sécurité a eu la bonne idée d’acheter le nom de domaine du WannaCry et a donc stoppé la propagation du virus. Néanmoins des versions sans ce fameux « kill switch » sont déjà en cours d’élaboration.
Il faut donc rester prudent. La sécurité est l’affaire de tous et chacun doit prendre ses responsabilités pour faire face aux attaques.
partenariat-adipsys

Partenariat Adipsys

By Article IT

Adipsys et AURAneXt s’associent afin de commercialiser la solution Hotspot Manager

Adipsys est un éditeur de solutions de pilotage centralisé de hotspots WiFi qui répond à deux besoins essentiels : performance technique et monétisation du service.
Son équipe d’experts en R&D conçoit des logiciels efficaces et adaptés pour les professionnels et apporte ses compétences sur des projets complexes. Adipsys est ainsi en mesure de fournir des solutions WiFi managées et innovantes compatibles à tous types de configurations.

HOTSPOT MANAGER

«Hotspot Manager» (HM) est une solution de gestion sécurisée et monétisable de WiFi Guest en Cloud privé, accessible à partir d’un simple accès web.
HM permet la gestion en simultanée de nombreuses bornes et de nombreux clients, quel que soit le lieu géographique du hotspot. Compatible avec la plupart des matériels WiFi, HM agrège ces divers équipements pour offrir un même service.

HM s’adresse à tous les professionnels souhaitant déployer des solutions WiFi pour leurs clients et visiteurs (restaurants, magasins, collectivités, entreprises, éducation…) par le biais d’opérateurs, intégrateurs télécoms mais aussi de distributeurs de matériel WiFi.

Grâce à son logiciel 100% cloud, Adipsys propose une administration complète des zones WiFi : portail, authentification, offre, collecte de données.

Cette solution présente de nombreux avantages : simplicité, fiabilité, compétitivité.

HM est un véritable outil commercial et marketing qui permet de suivre l’activité des utilisateurs en temps réel grâce à des tableaux de bord et reportings statistiques complets et segmentés.

De nombreux modules à valeur ajoutée permettent de «monétiser» les services WiFi, parmi lesquels :
•    Injection de contenu personnalisé avant et/ou après l’authentification
•    Publicité sur portail (en vente d’espace)
•    Profiling des visiteurs (âge, sexe, comportement,…)
•    Sponsoring sur portail
•    Digital marketing : emailing, sms, invitations, coupons.

 

Pour en savoir plus sur les références Adipsys : www.adipsys.com/references/

Site web Adipsys : www.adipsys.com

Charte informatique pour encadrer les nouveaux usages

By Article IT

Nouveaux usages et mobilité en entreprise : une charte informatique s’impose pour protéger votre entreprise

 

La sécurité des données et la protection du réseau de l’entreprise sont capitales pour son bon fonctionnement. Des données mal protégées peuvent être perdues ou volées. Un réseau non sécurisé peut être piraté ou hacké. Et ça ne s’arrange pas avec les nouveaux usages et la mobilité (BYOD, Smartphone, tablette, nomadisme, etc.) !

 

Pour protéger votre entreprise et encadrer ces nouveau usages, il convient de mettre en place une charte informatique qui doit être connu et appliqué par l’ensemble de vos collaborateurs.
Cette charte permet de maîtriser les risques liés à l’utilisation du système d’information par les salariés, les visiteurs, les stagiaires, les prestataires de service, sans nuire aux liberté individuelles et collectives.

La Charte informatique définit les conditions d’utilisation du système d’information et de communication, notamment des accès Internet, des réseaux et des services multimédias de l’entreprise.
Dans la mesure où il n’existe pas de charte type, c’est à l’entreprise de la rédiger et de la personnaliser en fonction de ses besoins.

Les thèmes qui sont régulièrement abordés dans la charte sont :

  • L’objet, la nature de la Charte et son champ d’application
  • La protection du système d’information (accès au réseau, sauvegarde, firewall, accès des données par l’Administrateur, introduction de matériel et de logiciel, etc.)
  • La messagerie (accès à la messagerie, contrôle et protection des emails, contenu du message électronique, archivage des emails, etc.)
  • La navigation sur le Web (accès à Internet, réseaux sociaux, téléchargement, consultation de contenu illicite ou à des fins privés, etc.)
  • Intranet (mise en place et fonctionnement de l’Intranet)
  • Téléphonie (accès à un poste fixe, mobile ou tablette, utilisation à des fins personnelles de la téléphonie)
  • Télétravail (utilisation du matériel fourni)
  • BYOD*, COPE* (responsabilité du salarié et de l’employeur)

Faisant partie du règlement intérieur, la charte doit être visible et disponible à l’ensemble des utilisateurs. Elle peut être accessible sur l’Intranet, affichée en salle de pause, distribuée lors de la signature du contrat de l’employé, etc.

Enfin, pour rendre une Charte opposable, il faut la déposer au greffe du Conseil des prud’hommes et la transmettre à l’inspection du travail.*BYOD : l’employé utilise dans l’entreprise ses terminaux mobiles personnels (Smartphone, tablette) pour un usage professionnel.

*COPE : l’entreprise met à disposition des terminaux mobiles pour ses employés, tout en permettant aux employés de les utiliser à titre personnel.

baie-san-hpe-3-par

Baie SAN HPE 3PAR full SSD

By Article Auranext

AURAneXt a choisi la technologie de baie SAN HPE 3PAR Full SSD pour améliorer encore plus sa qualité de service !

Depuis fin mai, AURAneXt a migré les centaines de VMs de ses clients sur une technologie de stockage HPE 3PAR, (sans augmentation du coût des contrats).

Ce type de baie SAN permet de créer des environnements virtuels et supporte des infrastructures IT hybrides avec des performances multipliées par 10, par rapport aux meilleures baies non full SSD*.

Disposant de son propre Datacenter, AURAneXt délivre une qualité de service sans précédent pour ses clients et une performance accrue pour ces offres hébergées telles que AURACloud et AURACentrex.

Grâce à cette architecture, AURAneXt a pu migrer ses clients vers cette nouvelle offre, de façon transparente et sans aucune interruption de service.

Quel que soit son budget, sa taille, son besoin, les clients d’AURAnext bénéficient :

  • De performances multipliées par 10
  • D’un temps de latence garanti sous la milliseconde (pour les bases de données et la messagerie par exemple)
  • D’une infrastructure facilement évolutive, sans compromettre les performances.

Cette baie permet à AURaneXt d’avoir une offre Cloud plus performante pour ses clients :

  • Sauvegarde à chaud des machines virtuelles
  • Les VMs deviennent plus performantes qu’un serveur physique
  • Une sauvegarde Veeam hors site via un lien fibre optique de 30 Gbits/s
    Grâce à l’ensemble des technologies mises en oeuvres, les PME peuvent disposer d’une architecture, tant en terme de performances que de haute disponibilité, du niveau le plus élevé actuellement disponible.

Caractéristiques techniques de la baie SAN HPE 3PAR :

  • HPE 3PAR est n°1 du secteur en terme de baie de stockage Fibre Channel milieu de gamme et n°2 en terme de baie 100 % flash.
  • 3PAR intègre des technologies de compaction afin d’optimiser l’espace sur la baie. En général une baie 3PAR permet d’économiser 40% d’espace par rapport à la concurrence.
  • Elle est relié par des liens fibre DATA sur un réseau de switchs dédiés et redondants.
  • La baie dispose de SSD professionnel hautement performants (200 000 IOPS.)

* IOPS est une unité de mesure commune en informatique utilisé pour tester la performance de matériel de stockage comme le SAN

* SSD (ou mémoire flash) est un composant permettant de stocker des données. Temps d’accès particulièrement faible, vitesse de transfert accrues, démarrage et lancement de programme rapide, etc. Les disques SSD sont beaucoup plus performants et plus pérennes que les disques classiques.

HP Storeasy & Storevirtual storage

By Article IT

HP lance deux nouveaux produits de stockage destinés aux PME


HP vient de dévoiler deux nouvelles offres de stockage pour aider les PME à simplifier leurs infrastructures IT et tirer profit de la mobilité :
HP StoreEasy Storage et HP StoreVirtual Storage.
Ces solutions fournissent un accès sécurisé depuis des terminaux mobiles. Et pour bien appréhender ces nouvelles offres, HP propose des programmes de formation et de financement pour les PME.

 

  • HP StoreEasy Storage prend en charge les tâches applicatives et de fichiers. HP StoreEasy Storage permet de stocker jusqu’à 8 To de données et intègre également Windows afin d’éviter de longues opérations de configuration.

 

  • HP StoreVirtual Storage est une baie de stockage évolutive et flexible, pour soutenir la croissance de la virtualisation. Basé sur le système d’exploitation HP LeftHand, elle permet aux PME d’ajouter des capacités de stockage physique sans interruption de service, et de déplacer rapidement des données entre ressources physiques ou virtuelles. HP StoreVirtual Storage garantit la disponibilité des données et du stockage en ligne avec des applications disponibles 99.99% du temps et l’intégration de la récupération après sinistre.

Ces solutions seront disponibles à partir du 10 décembre 2012.

 

Solutions pour sécuriser votre infrastructure informatique

By Article IT

Les solutions pour sécuriser votre infrastructure informatique


Pour protéger vos données sensibles, votre réseau et votre infrastructure, il est indispensable d’installer une solution de sécurité informatique qui permet d’assurer que les ressources matérielles ou logicielles sont uniquement utilisées dans le cadre prévu.

Voici des solutions que vous pouvez mettre en place dans votre entreprise :

  • Firewall (ou pare-feu)
    Un firewall filtre les flux d’informations entre un réseau interne à l’organisme et un réseau externe en vue de neutraliser les tentatives de pénétration en provenance de l’extérieur et de maîtriser les accès vers l’extérieur.
    Le firewall permet de protéger vos données sensibles et constitue une passerelle filtrante entre votre réseau local et les réseaux externes.
  • Réseau Privé Virtuel (VPN)
    La mise en place d’un VPN consiste à utiliser Internet comme support de transmission en utilisant un protocole « d’encapsulation » (tunneling), c’est-à-dire en encapsulant les données à transmettre de façon chiffrée et en créant artificiellement un réseau dont seuls les ordinateurs des réseaux locaux de part et d’autre du VPN peuvent «voir» les données. Le VPN garantit donc la confidentialité des données échangées.
  • VLAN
    C’est un réseau virtuel qui permet d’isoler certaines machines entre elles du réseau global. Il contrôle ainsi l’échange de données entre les réseaux virtuels créés.
  • Le proxy
    Le proxy (ou relais) est utilisé pour contrôler et analyser tout trafic avec l’extérieur. Il consiste à créer deux communications IP distinctes, l’une entre le client et le proxy, l’autre entre le proxy et le serveur.
    Le firewall à base de proxy analyse des protocoles applicatifs pour lesquels l’éditeur a développé le proxy et permet de réaliser des traitements complexes.
  • Anti-virus
    L’anti-virus a pour objectif d’analyser tout fichier et d’y détecter ou non la présence d’un virus à l’aide d’une base de signatures virus. La propagation des virus se fait essentiellement à travers Internet et le réseau.
  • Solution anti-spam
    Le spam est un envoi massif de courrier électronique identique (à partir de 20) à des destinataires ne l’ayant pas sollicité.
    Les menaces liées aux emails non sollicités sont multiples et leurs conséquences économiques et juridiques peuvent être lourdes pour une entreprise qui ne s’en protège pas : saturation du serveur de messagerie, des espaces de stockage mais aussi de la bande passante, risque croissant d’infection virale, risques de divulgations d’informations incontrôlées, perte de confidentialité, contenus illicites ou non professionnels, perte de productivité des utilisateurs et des équipes techniques.
    Une solution anti-spam filtre les mails non sollicités et assure une protection contre les infections virales, les sites black listés, du spam et des contenus.
  • Mise à jour
    Afin de se prémunir des nouveaux virus, une mise à jour des moyens de protection utilisés doit se faire régulièrement. D’autre part une mise à jour de tous les logiciels de production est indispensable à la bonne marche de la politique de sécurité.
  • Maintenance
    La maintenance permet de réduire les temps d’indisponibilité de l’infrastructure informatique, d’accroître sa pérennité à un coût maîtrisé et de garantir la productivité et la satisfaction des utilisateurs par la mise à jour, l’entretien de votre parc et l’installation de nouveaux matériels. Cette démarche a pour objectif d’anticiper les besoins et de maintenir le réseau en parfait état.
  • Sauvegarde
    Elle apparaît comme un complément au système de sécurité mis en place. Programmer une sauvegarde de vos données permet de vous protéger des différentes attaques que votre système informatique peut subir.