lundi 6 février 2017

Seafile protège aussi vos partages des virus cryptolockers

Notre solution de partage de données, Seafile, vous permet d'éviter la prise d'otage que représentent les virus cryptolockers.

Les cryptolockers

Les virus cryptolockers ont sont conçus pour prendre vos données en otages. Ils chiffrent (d'où le préfixe « Crypto ») toutes les données auxquelles vous avez accès afin d'en bloquer l'utilisation (d'où le « Locker » également).
Ils laissent en général à coté de leurs méfaits les informations nécessaires à ce que vous payiez dans l'objectif hypothétique de retrouver l'accès à vos données...

Comment se protéger

Il y a de nombreuses mesures de protection préventives contre ces virus particuliers (anti spam et antivirus), mais le facteur humain jouant un grand rôle dans la propagation de ces menaces, il reste très difficile de s'en prémunir.
Reste alors « la » solution curative : la restauration des données à un état antérieur à l’attaque. Ce qui est précisément la raison d’être d’un logiciel de sauvegarde.

Et le partage de données ?

Le rôle d’une solution de partage de données est de pouvoir collaborer simplement sur des fichiers communs. Pour ce faire, il agit comme une sauvegarde continue, en historisant chaque version des fichiers au fil de l’eau et sur un stockage distant.
Mais malheureusement, quand on en vient à la restauration des données, ça se complique ! Ces outils permettent bien souvent tout au mieux de restaurer des versions antérieure d’un seul fichier à la fois. Imaginez-vous restaurer 40 000 fichiers un à un…
Par chance, notre offre de partage de données, Seafile, permet de restaurer une ou plusieurs bibliothèque (un groupe de fichiers partagés) à un état donné dans son intégralité.
Restaurer une bibliothèque complète avec Seafile se fait simplement. Nous mettons à votre disposition une procédure complète sur notre site d’aide : restaurer une bibliothèque Seafile

Sauvegarde et partage

Même si notre offre de partage permet de restaurer efficacement ses données, il reste malgré tout bon nombre de différences entre les offres de sauvegarde et de partage :
  • Le modèle de sécurité est fondamentalement différent. Même si les bibliothèques Seafile peuvent êtres chiffrées à votre guise et que leur sécurité est excellente, un partage de données collaboratif est conçu pour fournir un accès simple aux données. Là où un logiciel de sauvegarde externalisée est conçu pour les protéger à tout prix.
  • Le partage de données n’est pas fait pour agir comme une sauvegarde à chaud (sauvegarde sur fichier en cours d’utilisation). Cela exclut donc de fait beaucoup de fichiers essentiels à la production d’une entreprise : sauvegarde de bases de données, sauvegarde de machines virtuelles ou même archives de messagerie sur les postes de travail (sauvegarde PST). Ce qui se comprend parfaitement car ces données n’ont aucunement vocation à être partagées.
  • Le partage de données est un outil « en ligne » par nature. Absolument pas conçu pour permettre une copie des données sur disque vers ou depuis les serveurs de stockage hébergés. Dans le cas de gros partages, cela peut être un réel frein au déploiement.
  • Les outils de partage sont plutôt décentralisés. Peu de supervision et d’administration centralisées… Là encore, pour des parcs importants, la sauvegarde centralisée a largement fait ses preuves.

Conclusion

Seafile apporte une véritable réponse en cas d’attaque massive de vos fichiers, ce qui est un plus incontestable.
Ne perdez cependant pas de vue que les offres de partage et de sauvegarde ne sont pas concurrentes mais complémentaires… même si certaines zones de recouvrement peuvent parfois brouiller les pistes !

mercredi 25 janvier 2017

Les pires mots de passe de 2016

Comme nous l'avions déjà publié d'autres années, voici le palmarès des pires mots de passe de 2016 !

Les mots de passe

Pas de grande nouveauté dans ce domaine, ni de grande surprise... Les mots communs utilisés en guise de mots de passe évoluent au fil des tendances, mais les combinaisons "astucieuses" dans le genre suite de chiffres restent invariablement les mêmes.
Les 25 mots de passe de ce palmarès 2016 représentent à eux seuls 50% des mots de passes exposés sur Internet sur un échantillon de 10 millions !

Le palmarès de 2016

Classement Mot de passe Remarque
1 123456 Indétrônable !
2 123456789 Version longue du numéro 1
3 Qwerty Premières lettres du clavier américain
4 12345678 Version longue du numéro 1
5 111111
6 1234567890 Version longue du numéro 1
7 1234567 Version longue du numéro 1
8 password
9 123123
10 987654321 Numéro 2, mais à l'envers
11 Qwertyuiop Premières lettres du clavier américain, encore
12 Mynoob
13 123321
14 666666
15 18atckd2w Voir précisions en dessous
16 7777777
17 1q2w3e4r Alternance des premiers chiffres et lettres du clavier
18 654321 Numéro 1, à l'envers
19 555555
20 3rjs1la7qe Voir précisions en dessous
21 google
22 1q2w3e4r5t 17 rallongé
23 123qwe
24 zxcvbnm Premières lettres de la dernière ligne du clavier américain
25 1q2w3e 17 raccourci
Comme toujours, si un de vos mots de passe est dans la liste, changez le sans attendre !

Précisions sur ce classement

En France, si on transpose les séquences de lettres des claviers qwerty vers azerty, on doit avoir un classement très proche.
Pourquoi beaucoup de comptes utilisent-ils les mots de passe "18atcskd2w" ou "3rjs1la7qe" ?
Ces mots de passe, trouvés dans des dizaines de milliers de comptes, ont en réalité été générés par une machine. Les comptes eux-mêmes l'utilisant ont vraisemblablement été créés dans le but de spammer des forums.
Voilà donc pourquoi ces mots de passes sont fréquents !
Quant à l'éternel vainqueur de ce classement, "123456", il serait utilisé par presque 17% des comptes analysés. A éviter à tout prix !

Comment générer vos mots de passe ?

Pour tout compte, et cela n'échappe pas à vos comptes de sauvegarde Arx One, vous avez besoin d'un mot de passe.
Voici donc des propositions pour les créer :
  • Utilisez des caractères variés : numériques, alphabétiques, majuscules, minuscules et caractères spéciaux. Cela vous aidera à vous protéger contre les attaques brute force
  • Évitez les termes du dictionnaires : comme évoqué plus haut les mots communs sont des cibles faciles. Une attaque de type dictionnaire est souvent bien plus efficace qu'une attaque brute force
Et enfin, pour vous en souvenir, n'hésitez pas à utiliser un gestionnaire de mots de passes... c'est toujours mieux qu'une collection de post-it !

Conclusion

Évitez encore et toujours les mots courants et les choses «trop évidentes».
Dans la mesure du possible, utilisez des mots de passe complexes basés sur des séquences que vous connaissez et choisissez un type de mot de passe par service.
Et surtout, si un de vos mots de passe est une séquence de chiffre continus de 1 à 6 jusqu'à 1 à 0, changez le immédiatement !

lundi 2 janvier 2017

Bonne année 2017 !

Nous vous souhaitons une année 2017 tout simplement excellente !
Profitons de cette nouvelle année pour faire un bilan de l'année écoulée...

Bilan de 2016

Nous avons achevé de beaux chantiers en 2016 comme, par exemple :
  • Le portage Linux de notre logiciel de sauvegarde Arx One Backup. Les déploiements se sont bien déroulés et les utilisateurs sont ravis !
  • La participation au salon IT Partners, qui nous a permis de rencontrer de nouveaux partenaires et d’affirmer notre stratégie indirecte. Une très belle manifestation qui a porté ses fruits dans notre stratégie.
  • La refonte de notre site Internet, qui, là encore, est venue appuyer notre stratégie indirecte et améliorer la lisibilité de nos offres.
La poursuite de nos efforts, tant sur le plan technique que sur le développement de notre réseau de partenaires nous a permis de réaliser une croissance supérieure à 20%, comme l’année dernière.
Nous vous remercions à nouveau tous de la confiance que vous ne cessez pas de nous témoigner !

Perspectives pour 2017

Nous souhaitons poursuivre notre activité de façon similaire à l’année écoulée :
  • Renouvellement de notre participation au salon IT Partners pour 2017 afin de continuer à renforcer notre réseau de partenaires intégrateurs. Ce sera également une occasion de plus de tous vous revoir !
  • Evolution majeure de l’interface graphique d’Arx One Backup avec beaucoup de nouvelles fonctionnalités. Le cahier des charges a été établi avec et pour nos utilisateurs. Objectif : rendre encore plus rapide et simple la gestion des parcs importants et dispersés.
D’autres évolutions produit sont en cours et nous vous les dévoileront au fur et à mesure de leur disponibilité…

Conclusion

Nous avons passé une très bonne année 2016 ensemble et allons faire notre maximum pour que 2017 soit aussi belle… Très bonne année à tous !

lundi 21 novembre 2016

Sauvegarde des archives de messagerie

Les archives de messagerie (les fichiers PST pour Outlook) sont omniprésentes sur les postes de travail. Malgré leur taille importante et leur utilisation constante, nous allons voir qu'ils peuvent être sauvegardés très simplement.

Des archives PST omniprésentes

Dans notre article sur la sauvegarde des postes de travail, nous évoquions les fichiers qui malgré toutes les initiatives restent présent sur les postes utilisateurs. Les archives de messagerie en font partie et représentent même la principale source de données sur les postes de travail.

Contraintes liées à la sauvegarde des fichiers PST

Comme nous le disions en préambule, ces fameuses archives de messagerie présentent deux contraintes majeures pour la sauvegarde :
  • Elles sont généralement ouvertes pendant toute la durée d’utilisation du poste de travail.
  • Elles occupent généralement un espace disque important... l'équivalent d'entre un et dix DVDs !
Réfléchissez-y :
  • L’ouverture de votre boite mail n’est-elle pas la première chose que vous faites le matin ?
  • Sa fermeture la dernière chose que vous faites le soir ?
  • Prenez-vous la responsabilité de détruire les e-mails des clients et fournisseurs après leur traitement ?
  • Conservez-vous les pièces jointes reçues par mail et les mails les contenant ?

Qui a dit que la taille ne comptait pas ?

Il est clair que la taille du fichier PST va impacter directement la durée de traitement des données pendant la sauvegarde. Cependant, avec la déduplication à la source, cela ne change rien sur le volume de données transférées.
Prenons un cas réel : nous avons un utilisateur qui possède une archive PST pesant un peu plus de 33 Go. Cet utilisateur d’Arx One Backup est un nomade et lors de ses sauvegardes, il transfère un différentiel de 130 à 150 Mo en moyenne… soit moins 0,5% de différentiel !
Et plus l’archive est volumineuse, moins le différentiel relatif est important.

Sauvegarde de fichiers PST ouverts

En ce qui concerne l’utilisation constante de la messagerie, c’est encore plus simple : il faut que le logiciel de sauvegarde des postes de travail utilise un mécanisme de « snapshot ». La sauvegarde se déroule pendant le travail de l’utilisateur, sans que ce dernier ne s’aperçoive de quoi que ce soit.

Une sélection simplifiée

Depuis la version 2010 d’Office, Microsoft a pris la sage décision de rendre les fichiers PST plus accessibles. Ils se trouvent à présent dans le répertoire "Documents\Fichiers Outlook" de votre profil utilisateur Windows.
Par conséquent, il devient très simple de créer une stratégie de sauvegarde permettant de sélectionner automatiquement les fichiers PST contenus dans ce chemin-là. Plus d’intervention sur les postes, le paramétrage devient totalement automatique !

Conclusion

Malgré les obstacles liés à leur nature, la sauvegarde des archives de messagerie n’est absolument pas compliquée.
Les technologies actuelles permettent de s’affranchir des problèmes de taille, d’utilisation constante et même de sélection de ces données spécifiques.
Cela reste tout aussi simple à l’échelle d’un parc de machine important incluant postes fixes et nomades : n’hésitez pas à consulter notre article sur la sauvegarde des postes de travail pour en savoir plus.

lundi 7 novembre 2016

Sauvegarde des postes de travail

Malgré tous les efforts pour centraliser les données sensibles en entreprise, il faut se rendre à l'évidence : il est impossible de les éliminer des ordinateurs portables. D'où l'importance de leur sauvegarde...

Toujours des données sur les portables

Serveurs de fichiers, solutions de partage de données, espaces collaboratifs... Les DSI déploient de nombreux outils, et des trésors d'ingéniosité, pour centraliser les données sensibles de l'entreprise.
Mais rien à faire, les données présentes sur les ordinateurs portables, et seulement sur ces derniers, subsistent encore et toujours... Difficile de se débarrasser des archives de messageries locales (les fichiers PST pour Outlook) ou des fichiers de travail temporaires posés sur le bureau !

Un risque croissant

Cela fait des années que nous savons qu'environs 20% des ordinateurs portables subissent une perte de données majeure. Les causes en sont multiples mais, globalement, cela est dû aux pertes, aux vols, à la destruction des machines ou à celle de leur disque.
Mais la recrudescence des virus cryptolocker, également appelés ransomwares, augmente considérablement ce risque.
Le discours des responsables d'entreprise à d'ailleurs changé sur le sujet. Il est passé de "dans l'éventualité où nous perdrions des données" à "au moment où nous allons perdre des données".
La perte de données n'est plus une hypothèse, mais un état de fait. Voilà pourquoi il est indispensable de mettre en place une politique efficace de protection des données sur les postes de travail et en particulier sur les postes nomades.

Une difficulté liée à la topologie

La difficulté de la sauvegarde des postes de travail est essentiellement liée à la quantité de postes et à leur éclatement. Cela peut donc complexifier les opérations inhérentes à la sauvegarde, comme :
  • Adresser l'ensemble des utilisateurs
  • Assurer un suivi efficace des opérations
  • Intervenir rapidement sur les postes
  • Suivre et faire évoluer les configurations de la sauvegarde
En un mot, la mise en œuvre et le maintient en condition opérationnelle de la sauvegarde des ordinateurs portables de l'entreprise.

Sans une gestion centralisée, point de salut

Malgré ces difficultés, il est tout à fait possible d'adresser efficacement la problématique de la sauvegarde des postes de travail. Pour cela il faut s'appuyer sur une solution de sauvegarde pensée pour la gestion centralisée.
Les points clés sont :
  • Déploiement automatisé (via les GPO de Windows, par exemple)
  • Paramétrage automatisé, par une logique de stratégies
  • Supervision centralisée et rapports globaux, pour connaitre l'état des sauvegarde en un coup d’œil
  • Gestion optimisée des transferts de données, pour éviter l'écrasement de la bande passante et des machines de stockage lors des sauvegardes

Arx One Backup

Vous l'aurez bien compris, notre logiciel de sauvegarde, Arx One Backup, répond à ces caractéristiques et à cette problématique de sauvegarde des postes de travail.
En fonction de l'organisation de vos postes et de votre infrastructure, vous pouvez opter pour différentes offres :
  • La sauvegarde externalisée pour une solution clé en main sans gestion de l'infrastructure
  • La sauvegarde centralisée pour une solution totalement intégrée à votre infrastructure informatique
  • La sauvegarde hybride pour une solution alliant le meilleur des deux mondes : du stockage intégré à votre infrastructure et une copie hébergée par nos soins accessible depuis l'extérieur par vos nomades... Le tout avec une synchronisation des donnes entre les stockages et une notion de failover.

Conclusion

Même si les contraintes sont nombreuses et le risque réel, il est tout à fait possible de sauvegarder efficacement les données de vos ordinateurs portables. N'hésitez pas à nous contacter pour en discuter !

vendredi 26 août 2016

Cryptolockers - Le risque est toujours présent

C'est l'été et les vacances sont l'occasion de déconnecter et de se ressourcer... Mais les menaces pesant sur les entreprises, elles, ne s'arrêtent jamais.
Même si le soufflet médiatique autour des virus cryptolockers est un peu retombé en cette période estivale, cette menace reste un vecteur d'attaques extrêmement présent. C'est le constat effectué par un partenaire intégrateur cette semaine : un de ses client s'est fait rançonner ses données deux fois de suite en plein mois d'Août !

Les virus cryptolockers

Le principe de ses virus est simple : vous recevez une pièce jointe par e-mail et lorsque vous l’ouvrez, un code malicieux chiffre les données auxquelles vous avez accès en tâche de fond. Toutes les sources de données qui vous sont accessibles sont alors touchées : Vos données locales, vos disques externes, vos serveurs de fichiers, vos NAS, etc…
Si vous souhaitez remettre vos données dans leur état d’origine, le virus vous « invite » à payer une rançon. Mais ça n’est qu’une fois la rançon payée que vous verrez si vous récupérez vos données… car ça n’est pas toujours le cas ! Voilà pourquoi ces virus s’appellent également des ransomware (que l’on pourrait traduire par « rançongiciel »).

Mais que font les anti-virus ?

Et bien c’est tout là le « génie » de ces logiciels malveillants : comme c’est l’utilisateur qui les exécute, ils sont plus difficiles à contrer.
Seuls peu d’antivirus ont des parades, même partielles, contre ce type de menace… Non seulement les virus sont lancés manuellement par les utilisateurs, mais en plus, ces virus évoluent très vites. Alors impossible de développer un vaccin efficace si le virus mute en permanence…
Comme nous le disaient les ingénieurs de BitDefender, certaines journées de pointe, ils ont détecté jusqu’à 1500 variantes par heure du même cryptolocker…

Comment se protéger efficacement ?

Comme pour toute maladie, le numérique suit deux grands axes :
  • Prévenir
  • Traiter
La prévention passe par l’éducation forte des utilisateurs : n’ouvrez pas les e-mails et encore moins les pièces jointes d’expéditeurs inconnus. Soyez critique et circonspect vis-à-vis de ce que vous recevez par messagerie électronique.
Le traitement consiste à remettre vos données dans l’état où elles étaient avant l’attaque. Si je vous dis « remettre les données dans un état antérieur » ça ne vous évoque rien ? Et oui, il s’agit bien de votre sauvegarde préférée !
Attention cependant à un point crucial : si vos sauvegardes sont des copies de vos données sur un disque externe ou un partage réseau sur votre NAS, elles peuvent également être la cible de l’attaque. Dans le cas d’Arx One Backup, qu’il s’agisse d’une sauvegarde interne, d’une sauvegarde externe ou d’une sauvegarde hybride, le transfert des données ne se fait qu’au travers du logiciel de sauvegarde qui communique via un protocole spécifique avec les machines de stockage. Par conséquent, le stockage n'est pas directement accessible aux utilisateurs ni aux virus.
C’est pour cela qu’il est essentiel, en termes de protection, d’avoir une sauvegarde évoluée passant par un logiciel et non pas par une copie simple.

Conclusion

Même si la communication autour des malwares s’est un peu calmée ces derniers temps, la menace reste très présente. La première mesure de protection est la prévention et le dernier rempart est la sauvegarde sur stockage sécurisé. La sécurité des données est une chaine dont chaque maillon est capital, ne la négligez pas !

mardi 8 mars 2016

Nouveau site Internet

A l'occasion du salon IT Partners, Arx One dévoile son nouveau site Internet : plus moderne et plus clair, il offre une meilleure visibilité sur les solutions proposées par le réseau de partenaires d'Arx One.

Nouveautés

Le nouveau site internet d'Arx One donne une meilleure visibilité sur les solutions proposées par Arx One (solutions de sauvegarde et partage de documents par Internet) et met également à l'honneur les partenaires.
Au delà des solutions et partenaires, il est une porte ouverte sur les sites et pages connexes de la société :
Il s'enrichit également de quelques outils pratiques pour les services Cloud, comme :
En résumé, il est tout simplement plus complet et mieux !

Au delà du site Internet

Pour accompagner ce changement de site Internet, nous avons mis à jour notre logo et, plus largement, notre identité visuelle.
Les documentations produits, téléchargeables depuis le site Internet, ont également été mises à jour pour que toute la communication soit homogène !

Conclusion

L'idée de ces modification d'image était d'apporter une meilleure visibilité sur nos solutions et notre volonté de passer l'intégralité de notre activité au travers de partenaires. Nous espérons que tout cela vous sera utile !
Enfin, nous tennons à remercier tout spécialement Anne-Sophie pour son aide sur ce projet de refonte de site Internet !