Archive for 31 août 2015

Maintenance informatique : les vieux Mac tiennent toujours

Maintenance informatique : une fiabilité prouvée des ordinateurs Mac

C’est un fait indéniable, les ordinateurs de la marque à la pomme ont une durée de vie remarquable et affichent un niveau de fiabilité accru. Au sein d’une entreprise qui a choisi de doter son parc informatique uniquement de machines Mac, la maintenance informatique se résumerait à la mise à jour de logiciels dont notamment le système d’exploitation. En effet, la stratégie d’Apple repose sur la fiabilité de ces appareils d’une part et sur la compatibilité des systèmes d’exploitation d’autre part. A titre d’exemple, le nouvel OS X El Capitan  pourra fonctionner correctement même sur les iMac de 2007. Cela sous-entend que les exigences de base des derniers OS X restent les mêmes depuis environ 5 ans.

Apple, une stratégie de séduction

Lorsque les utilisateurs s’obstinent à garder leurs vieilles machines Mac puisqu’elles sont encore en état de marche, le géant américain Apple ne gagne pas relativement d’argent. Il ne trouve pas acquéreur à ses nouveaux appareils. Et pourtant, la plupart des utilisateurs achètent un ordinateur Mac pour sa qualité et sa fiabilité, c’est-à-dire sa longévité. Alors, pour inciter les acheteurs à renouveler leur parc informatique, le constructeur doit promettre de meilleures performances.

En ce qui concerne la vulgarisation de ses dernières versions de systèmes d’exploitation, Apple veut avant tout séduire les développeurs. Il offre des mises à jour gratuites afin que ses utilisateurs se mettent au rythme des dernières nouveautés et restent ainsi fidèles à la marque à la pomme. En maintenant à niveau leurs vieilles machines, les utilisateurs auront l’assurance que celles-ci peuvent tout à fait faire face aux nouvelles menaces.

Sauvegarde informatique : les systèmes de stockage évoluent

Sauvegarde informatique : zoom sur la révolution du stockage

Si l’on en croit aux dernières informations, Pure Storage va bientôt faire son entrée en bourse. Il nous convient de rappeler qu’il s’agit du meilleur plénipotentiaire d’une tendance qui va révolutionner le secteur de la sauvegarde informatique. En clair, il va introduire les systèmes de stockage à base de technologies Flash dans les data centers.

Ainsi, force est de constater que le marché est en pleine effervescence. Et ce sont ordinairement les startups qui mettent en marche cette innovation. A titre indicatif, le montant des investissements dans les startups orientées dans le stockage d’entreprise a carrément explosé depuis 2010 pour arriver à 1.5 milliards de dollars en 2014 selon CBInsights. La majeure partie des fonds est allouée aux systèmes de stockage électronique. D’après une étude récemment menée par le cabinet Wikibon, intitulée « Report Enterprise Flash vs HDD Projections 2012-2026 », « le stockage électronique devrait offrir un coût/performance moins élevé que le stockage magnétique d’ici 2016 levant ainsi la principale barrière à sa diffusion c’est-à-dire le coût. »

Les systèmes de stockage électroniques ont la côte

Même si les systèmes de stockage électroniques existent depuis plusieurs décennies, seules quelques applications pouvaient en bénéficier. Ces dernières étaient très gourmandes en IOPS pour permettre des accès à la fois fréquents et rapides aux données. Il est à noter que dans la foulée, l’on a constaté aussi des améliorations  au niveau des technologies de stockage magnétique, du moins jusqu’au début du 3è millénaire. Mais John Scaramuzzo, Senior vice Président et General Manager chez Enterprise Storage Solutions, SanDisk Copr a livré sa désolation : « les disques magnétiques sont restés à 15 000 tr/mn ».

Quoi qu’il en soit, la technologie flash remplacera incontestablement la technologie magnétique, bien que le processus de changement soit progressif. En effet, si l’on se réfère aux statistiques, les fournisseurs de stockage traditionnels se prenaient déjà à  proposer des systèmes hybrides en 2007, dans lesquelles les mémoires flash jouaient le rôle de mémoire cache. Et en 2009, l’on a vu apparaître une nouvelle génération de fournisseurs qui mettait en avant des AFA « All Flash-Arryars ». Le marché étant en plein essor, nous verrons une évolution considérable d’ici peu.

Sécurité informatique : des systèmes complexes mais fragiles

Sécurité informatique : une préoccupation de tous les acteurs

De prime abord, il nous convient de rappeler qu’il y a différents types de failles et de causes corrélatives. Le crime financier explique sans conteste la majeure partie des failles de sécurité décriées dans les médias, et d’une manière générale, les pirates s’approprient des détails de cartes bancaires. Ce sont les brèches de sécurité qui entretiennent intrinsèquement ce trafic de cartes volées. En effet, il ne s’agit pas tout simplement de voler des numéros de carte avec parcimonie que ce soit sur les ordinateurs personnels ou sur des sites web non sécurisés. Et bien que les consommateurs soient appelés à changer systématiquement leurs mots de passe tous les mois et s’assurer qu’un cadenas s’affiche dans leur navigateur, cela ne suffit pas à mettre fin à la fraude massive des cartes bancaires.

Les entreprises sont-elles les premières incriminées ?

Ainsi, au lieu de flageller la sécurité des utilisateurs finaux, la pression doit se concentrer sur l’informatique de l’entreprise puisque ce sont les entreprises qui détiennent les données personnelles sensibles. Force est de se demander combien l’investissement dans la sécurité informatique coûte à l’entreprise et qu’est-ce qu’elle y gagne en retour ?

Nous devons voir la réalité en face. De nos jours, la sécurité informatique conventionnelle ne joue pas en faveur des utilisateurs finaux. Elle ne préserve pas les ressources (les données personnelles) qui peuvent valoir plusieurs milliards de dollars des éventuelles attaques. Les grandes entreprises n’ayant pas encore subi d’attaque informatique ont tout bonnement de la chance.

Les attaques évoluent

Indéniablement, les attaques informatiques d’aujourd’hui sont de plus en plus sophistiquées et le syndicat du crime s’organise de mieux en mieux en lançant une offensive contre les entrepôts de big data, les processeurs de paiements ainsi que les détaillants. Et à priori, les professionnels de la sécurité ne peuvent pas faire grand-chose face à la complexité de ces attaques. On peut également citer d’autres types de brèches de sécurité d’origine criminelle telles que le cyber-activisme ou le cyber-terrorisme.

En outre, les vols de données atteignent même le milieu médical dont notamment les dossiers des patients. Tout cela pour dire qu’en matière de cybercriminalité, les pirates ne se poseront aucune limite. Une politique de sécurité fiable doit émaner des entreprises et surtout des entités étatiques.

Maintenance informatique : HP se met au rythme de Windows 10

Maintenance informatique : migrer en toute sécurité vers Windows 10

Le géant mondial de l’informatique HP vient de faire connaître récemment sa nouvelle offre pour accompagner les entreprises dans leur maintenance informatique, et notamment dans leur migration vers le nouveau système d’exploitation Windows 10. Elle comprend de nouveaux produits, solutions et services, qui sont conçus pour apporter un niveau de sécurité élevé au nouvel OS.

En ce qui concerne la nouvelle version de Windows, Microsoft met en avant des fonctions d’utilisation améliorées, en l’occurrence la réapparition du menu « Démarrer » et une interface compatible aussi bien avec les appareils classiques que les écrans tactiles. Cela sous-entend qu’il s’adapte à tous les types de dispositifs et de formats à savoir les PC de bureau et les terminaux mobiles. Ainsi, les entreprises pourront être sûres que les utilisateurs auront une expérience globale homogène, surtout pour celles qui pratiquent la démarche BYOD.

Par ailleurs, Windows 10 bénéficie de plusieurs fonctionnalités ayant pour but de contrecarrer toutes les éventuelles menaces de sécurité, parmi lesquelles on peut citer Device Guard, Windows Hello et Microsoft Passport. Ces nouveaux outils ont des attributions spécifiques puisqu’ils ont pour rôle d’assurer une protection solide contre les logiciels malveillants. Ils sont aussi en mesure d’authentifier les applications, les données et les expériences en ligne.

Les solutions apportées par HP en termes de sécurité

Comme les menaces évoluent rapidement de nos jours, les entreprises se doivent de trouver une solution concrète. Ces menaces attentent aux identités, contrôles d’accès et données, et s’attaquent aux niveaux les plus confidentiels des infrastructures des entreprises. Et le BIOS reste un vecteur d’attaque potentiel non négligeable, c’est pourquoi HP propose une solution d’autoprotection, d’ailleurs c’est la seule disponible sur le marché actuellement. Elle est baptisée HP Sure Start. Elle s’associe à la solution Device Guard de Windows 10 Entreprise pour optimiser la sécurité des périphériques HP.

On peut citer également le HP Client Security. Cet outil est conçu pour faire face aux attentes des entreprises en matière de gestion de la politique de sécurité et d’automatisation des identités ainsi que des données. Il assure une protection des périphériques en contrôlant l’accès aux ports et supports de stockage.

Par ailleurs, avec HP Touchpoint Manager, le géant informatique consolide et facilite la mise en œuvre des règles de sécurité et de mobilité en donnant la possibilité aux entreprises de développer un modèle de sécurité à la fois unique et homogène pour les ordinateurs et les appareils mobiles. Selon certaines sources, « les offres HP existantes seront livrées avec Windows 10 préinstallé en option entre la mi-août et le mois d’octobre. »

Sécurité informatique : les entreprises dans la ligne de mire

Sécurité informatique : les entreprises de plus en plus menacées

De prime abord, bon nombre d’utilisateurs ont déjà été touchés par un virus informatique. Mais peu d’entre nous se rallierait à l’idée qu’une centrale nucléaire puisse faire l’objet d’un acte de piratage ou que notre voiture puisse être contrôlée à distance au milieu de l’autoroute. Et pourtant, le fait est bel et bien réel puisque quelques millions de véhicules devront être rappelés après que deux hackers aient piraté à distance une voiture en juillet dernier. Et les exemples d’attaques d’envergure ne manquent pas :

– en 2013, le virus Shamoon a frappé de plein fouet la compagnie pétrolière Aramco
– en 2010, des centrifugeuses nucléaires ont été ciblées par le virus Stuxnet.

Avec la révolution numérique dans le secteur industriel, la sécurité informatique se présente davantage comme le sujet phare de tous les dirigeants d’entreprise. Les données industrielles deviennent ainsi un actif qu’il faut à tout prix préserver. Or, en ce qui concerne le niveau de prévention des risques de sécurité informatique, on est encore loin du compte comparé à d’autres préoccupations telles que les risques sanitaires. En effet, une majeure partie des installations industrielles s’alignent encore sur des équipements inadaptés ou obsolètes comme des routeurs passés de mode dont les failles sont connues. Parallèlement à cela, les tests d’intrusion informatique sur sites industriels démontrent que des vulnérabilités subsistent dans la plupart des cas. Et pourtant, les réponses apportées à ces différentes menaces sont inadéquates. Il faut que les entreprises pensent ainsi à renforcer tous les maillons de la chaîne de sécurité.

La sécurisation des données industrielles est primordiale

En matière de sécurité industrielle, force est de constater qu’il existe une certaine particularité. Tout d’abord, les données qui y affluent sont la plupart du temps homogènes, ce qui facilite la détection automatique de séquences pouvant déceler des intrusions. La valeur propre des données industrielles est couramment plus faible que pour les données de consommation. « Un bon échantillon de données suffit souvent à cerner les caractéristiques physiques d’un équipement, alors que les méga données de la grande consommation visent à l’exhaustivité pour cerner le comportement du client, qui présentera plus de diversité que des équipements sortis d’une même chaîne ».

Quoi qu’il en soit, le secteur industriel doit adopter les principes de sécurité universels. Il doit introduire des équipements pouvant garantir tout de go un meilleur niveau de sécurité, épouser une vision plus globale de la sécurité pour calfeutrer tous les points de la chaîne de vulnérabilité, aussi bien au niveau des machines que des individus.

Hébergement informatique : une location à la demande

Hébergement informatique : une solution de plus en plus prisée

Avec l’afflux massif des nouvelles technologies et surtout des innovations high-tech, on finit par s’y perdre, même pour un féru de l’informatique. Si l’on prend le cas des imprimantes, bon nombre d’entreprises s’orientent davantage vers un choix judicieux, celui de la location d’une infrastructure de moyens d’impression au lieu d’acheter des équipements neufs. L’exemple concret est celui de HP avec son offre MPS ou « Management Printed Services ». Selon  HP, cela permettrait de faire baisser considérablement la facture de 10 à 30% comparé à une acquisition de machine neuve. La trésorerie est ainsi préservée car il n’y a pas de sortie immédiate de liquidités. De plus, l’adoption de cette méthode permet d’augmenter la productivité des employés d’une part et de dispenser la DSI de toutes les missions liées à la gestion des solutions en matière d’impression d’autre part.

Louer une infrastructure informatique hébergée, plus profitable

Mises à part les solutions d’impression, l’hébergement informatique peut également concerner les stations de travail et les ordinateurs portables. HP propose, par exemple, « Subscription », destinée à toutes les entreprises désirant mettre à disposition de leurs collaborateurs une solution informatique complète à moindre coût. Elle comporte du matériel performant, des logiciels signés HP, des services et la garantie sur site HP Care Pack. Pour en bénéficier, l’entreprise devrait souscrire à un abonnement mensuel sur une durée de 24 ou 36 mois.

Par ailleurs, les évolutions technologiques ont conduit à l’établissement d’autres types de location, en l’occurrence les infrastructures de postes de travail virtuels. Ces infrastructures virtuelles de HP englobent les serveurs et les postes de travail, et permettent d’optimiser l’appropriation des ressources. Cela est rendu possible grâce à un accès à distance aux applications depuis une ressource informatique centrale sécurisée, qui est située dans le centre de données en question.

D’après une étude menée en avril 2015 par le cabinet américain IDC, ce type de location est très profitable pour les entreprises. En effet, louer une infrastructure de postes de travail, qui est abritée dans un centre d’hébergement sécurisé, permet à une entreprise de réaliser une économie considérable sur ses dépenses dans les terminaux (jusqu’à 60-70%). En effet, c’est le fournisseur qui se charge d’administrer le système d’exploitation et de gérer la mise à jour des logiciels hébergés dans le datacenter. La gestion des terminaux se font à la demande de l’entreprise. En choisissant cette option, les entreprises verront l’espérance de vie moyenne des terminaux passer de 3 à 5 ans, et les coûts y afférant baisser de 50%.

Maintenance informatique : les mobiles Android désormais en sécurité

Maintenance informatique : corriger la faille sur les mobiles Android

Google, Samsung et LG proposent désormais des correctifs de sécurité mensuels pour les appareils fonctionnant sous le système d’exploitation Android. Ils ont pour ambition de régler les problèmes chroniques causés par les vulnérabilités critiques remettant sérieusement en cause la sécurité de leurs utilisateurs. La faille Stagefright est ainsi dans la ligne de mire. En effet, elle met en péril plusieurs centaines de millions de smartphones Android, c’est pourquoi ils ont pris la décision de livrer un correctif. D’ailleurs, certains experts en sécurité ont déjà prévenu sur les conséquences de la lenteur des mises à jour des appareils Android. Notons que les appareils mobiles tournant sous Android enregistrent le plus grand nombre de piratage informatique (vol de données ou usurpation d’identité) durant ces dernières années.

Pour s’en prémunir, Google mettra en exécution une mise à jour de sécurité over-the air mensuelle pour ses terminaux Nexus, a annoncé récemment Adrian Ludwig, ingénieur en chef de la sécurité Android. Il a mentionné dans un blog que : « Les terminaux Nexus continueront à recevoir des mises à jour majeures pendant au moins deux ans et des correctifs de sécurité pendant un maximum de trois ans à compter de leur disponibilité initiale, soit 18 mois à partir de la date de fin de commercialisation de l’appareil sur le Google Store ». Il a continué en précisant que : « La première mise à jour, livrée hier, a essentiellement pour objectif de corriger la vulnérabilité Stagefright ».

Stagefright : une faille menaçante

Force est de rappeler que la faille Stagefright menace bon nombre d’appareils Android. Et cette menace est réelle puisque le terminal peut être contrôlé à distance à l’aide d’un MMS expressément conçu même si le pirate ne connaît pas le numéro de téléphone de la victime. Adrian Ludwig a également lancé : « Depuis trois ans, Google fournit aux constructeurs des avis quasi mensuels sur les correctifs de sécurité ». Toutefois, pour que les utilisateurs bénéficient de ces mises à jour, les opérateurs mobiles doivent donner leur accord.

Samsung quant à lui, œuvre avec les opérateurs situés un peu partout dans le monde pour mettre en train la nouvelle stratégie. Par ailleurs, le constructeur coréen a entamé un système de mises à jour pour la gamme Galaxy pour les protéger notamment de cette faille Stagefight.

En d’autres termes, les entreprises qui pratiquent le BOYD sont fortement concernées. La maintenance informatique passe aussi par la sécurisation des appareils mobiles, connectés sur le réseau de l’entreprise.

Sécurité informatique : se prémunir des attaques de concurrents

Sécurité informatique : les entreprises françaises plus dynamiques

Selon les résultats des études menées par le cabinet PAC au mois de juin, « l’augmentation nette des attaques issues des concurrents est l’une des évolutions les plus significatives » de ces derniers mois en ce qui concerne la sécurité informatique. Les entreprises  ayant participé à l’enquête ont identifié les principaux risques qu’elles encourent à savoir le vol de données et l’espionnage. Néanmoins, 37% d’entre elles affirment que : « ce constat se traduit par une augmentation de l’attention que portent les dirigeants aux problématiques de cyber-sécurité ». Et parallèlement à cela, PAC estime que « les trois quarts de ces mêmes entreprises témoignent d’une augmentation des budgets alloués à la cyber-sécurité ».

D’un point de vue général, PAC rappelle que la réglementation se présente comme le maillon faible en matière de stratégie de cyber-sécurité des entreprises. Cette situation a toutefois un impact positif sur l’attitude des entreprises françaises. En effet, PAC affirme que « les entreprises françaises s’avèrent être de bonnes élèves au niveau européen ». La raison de ce constat réside non seulement dans la « peur du gendarme » mais aussi dans le fait que les entreprises ont acquis plus de maturité.

Les entreprises trop confiantes ?

A priori, « les entreprises demeurent trop optimistes », si l’on tient compte des avis de la grande majorité des répondants. Ils estiment que le niveau global de protection de leurs entreprises semble satisfaisant. Ce constat concorde effectivement avec l’augmentation constante des investissements dans le domaine de la sécurité informatique depuis quelques années. Par ailleurs, l’on peut également constater que les entreprises se sentent mieux concernées par la cyber-sécurité puisque 7 personnes sur 10 se servent d’un tableau de bord qui y est dédié. Toutefois, « les entreprises demeurent encore trop optimistes quant à leur réel niveau de protection face aux cyber-attaques » précise PAC.

Notons que dans le cadre de cette enquête portant sur la Cyber Sécurité en France, PAC a interrogé plus de 150 décideurs issus de tous les secteurs d’activité.

Maintenance informatique : adopter un nouveau système d’exploitation

Maintenance informatique : trois phases pour migrer vers un nouvel OS

Lorsque des évènements majeurs font vibrer le paysage informatique, à l’instar de la disponibilité d’un nouveau système d’exploitation, les entreprises, quelle que soit leur taille, affichent la plupart du temps leur intérêt. Mais parallèlement à cela, elles se posent aussi des questions relatives aux avantages que peuvent présenter le nouveau système d’exploitation. Et pour cause, la sécurité de leurs données, voire de tout le système informatique est en jeu. Elles doivent être au fait des divers risques pouvant entraîner des conséquences néfastes.

Phase 1 : élaborer un plan

Tout d’abord, avant de migrer vers un quelconque nouveau système d’exploitation, les responsables informatiques doivent impérativement évaluer les coûts et les bénéfices. En effet, mis à part le prix de la licence de la nouvelle version proprement dite, des coûts supplémentaires seront engagés tels que les mises à jour matérielles et logicielles, les modifications de l’infrastructure réseau ou la formation des utilisateurs. D’après Gartner, le coût de la précédente vague spectaculaire de migration de Windows XP vers Windows 7 est estimé à 1200-2000 $ par ordinateur.

Mais au-delà des coûts, les sociétés doivent tenir compte d’une réalité : continuer à utiliser un système d’exploitation obsolète peut s’avérer néfaste puisque cela augmente les risques et les vulnérabilités. Et pour s’assurer que le nouvel OS soit performant, il faut qu’il soit testé afin d’identifier toute éventualité d’incompatibilité avec les logiciels, les matériels ainsi que les services informatiques. Par ailleurs, les responsables informatiques doivent veiller à ce que des copies de sauvegarde des données soient disponibles et bien protégées pour écarter les actes de piratage.

Phase 2 : la migration pilote

Une migration pilote s’avère indispensable pour que le scénario soit exécuté en entier, sans omettre aucune étape. Cela permet à la fois d’identifier et de mettre fin aux points faibles techniques ou organisationnels non traités lors de la phase de planification. Normalement, le nombre d’ordinateurs qui fonctionnent correctement et qui contiennent tous les logiciels liés à la sécurité informatique ainsi que les données doivent correspondre au nombre d’utilisateurs. Ces derniers peuvent ainsi être immédiatement opérationnels.

Phase 3 : la migration proprement dite

Pour assurer la sécurité de l’information durant le processus de migration, les responsables informatiques doivent tenir compte de quelques paramètres non négligeables.

  • Stockez les copies de sauvegarde dans des endroits bien sécurisés et dont l’accès fait l’objet d’un contrôle strict.
  • Informez les employés des éventuels travaux de maintenance informatique.
  • Accordez un peu de temps à vos fournisseurs avant d’entamer le processus de migration afin qu’ils puissent effectuer une mise à jour de leur produit.

Sauvegarde informatique : la confidentialité des données sur le cloud

Sauvegarde informatique : les données au centre des préoccupations

A l’ère de l’évolution technologique, bon nombre d’entreprises misent sur le Cloud pour mettre à exécution leur sauvegarde informatique. Mais face à cela, nombreuses aussi sont les organisations qui feignent à passer le cap puisqu’elles affichent quelques appréhensions bien fondées en termes de confidentialité et de souveraineté des données sensibles. En effet, les lois sur la confidentialité portent surtout sur la protection des données personnelles, notamment en Europe et dans d’autres régions du monde. Du fait de sa nature, le concept de la résidence des données informatiques semble encore flou. D’un point de vue technique, le Cloud permet aux utilisateurs de se connecter d’un lieu à l’autre, cependant, cela correspond à une perte de visibilité et de contrôle des personnes autorisées à avoir accès aux données.

Omnipotence vs Hébergement des données

Auparavant, ceux qui pensaient que la résidence des données et la souveraineté des données se trouvaient dans le même panier voyaient juste si l’on tient compte du stockage physique des documents d’antan. Par exemple, un tribunal dans un quelconque pays étranger ne pouvait rien faire pour ordonner l’accès à des dossiers personnels bien rangés dans une armoire au Luxembourg. En théorie, l’on applique ce même modèle à l’ère de la conversion au format électronique et des systèmes connectés. Mais en réalité, pour que les entreprises s’assurent d’avoir la maîtrise de leurs données, avoir la vue le stockage physique ne suffit pas, elles doivent également considérer une éventuelle « nomadisation » des données. Parallèlement à cela, la grande majorité des prestataires informatiques en service Cloud, qui disposent de centres de données éparpillés dans presque tous les recoins du monde, ont la commande et le contrôle de leurs réseaux ainsi que de leurs données depuis leur pays d’origine.

Garantir la confidentialité des données informatiques

Avec l’arrivée des nouvelles technologies, les données peuvent être segmentées, chiffrées et surtout protégées avant d’être envoyées sur le Cloud. Toutefois, l’efficacité de ces mécanismes dépend fortement d’un partage de responsabilités entre le propriétaire des données et le prestataire. Le Cloud représente sans doute une opportunité majeure pour l’optimisation des rentabilités des entreprises mais implique aussi des défis liés aux modèles de sécurité classiques et aux lois de confidentialité un peu dépassées.

« Older Entries