mercredi 21 décembre 2011

Activer SSH sur ESX 5.0

Afin d’ouvrir un peu votre ESX, il peut être ponctuellement utile de s’y connecter en SSH.
Jusqu’à peu, l’activation du SSH sur l’hyperviseur de VMWare relevait plus du hack qu’autre chose, mais depuis la version 5, les choses sont devenues très simples.

Procédure

Une fois votre ESXi 5 installé et le client vSphere à jour, lancez ce dernier. Une fois connecté, sélectionnez votre hôte dans l’inventaire et cliquez sur l’onglet configuration.

Cliquez sur le profil de sécurité (security profile), puis sur les propriétés qui se trouvent tout en haut à droite.

Une boite de dialogue avec les services disponibles va apparaître. Sélectionnez SSH puis cliquez sur option.

Sélectionnez «Start and stop with host» si vous souhaitez que le service démarre automatiquement avec votre hyperviseur. Cliquez ensuite sur «Start» pour démarrer le service.

Et le tour est joué !

Vous pouvez vous connecter via SSH avec vos identifiants vSphere.
Sur OS X et Linux les clients SSH sont disponibles en standard via le terminal, sur Windows vous pouvez utilisez le célèbre Putty. Si vous souhaitez transférer des fichiers de ou vers votre ESX, nous vous recommandons vivement les logiciels Filezilla ou Transmit.

mercredi 7 décembre 2011

Les 25 pires mots de passe de 2011

Gardez toujours à l’esprit qu’un mot de passe est une mesure de protection essentielle et pas un plaisir sadique que les informaticiens prennent aux dépens de leurs utilisateurs. Par conséquent le choix d’un bon mot de passe est essentiel.

Les mots de passe

Les mots de passe sont un véritable casse tête : chaque service ou application y va de son mot de passe, avec des règles et contraintes différentes.
Par exemple, il n’est pas rare de devoir changer ses mots de passe régulièrement avec l’impossibilité de réutiliser le ou les précédents.
Tout le monde se retrouve donc avec une myriade de mots de passes différents et ils sont très vite soit oubliés, soit mélangés.
La tentation est donc grande d’aller à la facilité : des mots de passes faibles, courts, ou pire, populaires.
La société Splashdata a publié un article sur «les 25 pires mots de passe de 2011» révélant le palmarès des mots de passe les plus populaires aux Etats Unis pour l’année écoulée. Il est probable qu’en France le constat soit très proche...

Le palmarès de 2011

Dans l’ordre de popularité, les mots de passe ci-dessous sont les mots de passe les plus utilisés en 2011 :
  • password
  • 123456
  • 12345678
  • qwerty
  • abc123
  • monkey
  • 1234567
  • letmein
  • trustno1
  • dragon
  • baseball
  • 111111
  • iloveyou
  • master
  • sunshine
  • ashley
  • bailey
  • passw0rd
  • shadow
  • 123123
  • 654321
  • superman
  • qazwsx
  • michael
  • football
Si un de vos mots de passe est dans la liste, ne tardez pas à le changer, car ces mots de passe vont êtres une formidable cible pour les hackers.

La sauvegarde

Avec nos solutions de sauvegarde, nous fournissons à chacun de nos clients un mot de passe unique, complexe et généré aléatoirement.
Par mesure de précaution nous préconisons systématiquement de le changer afin de l’adapter aux standards clients et de ne pas devoir l’écrire sur un post-it pour s’en souvenir !

Conclusion

Evitez les mots courants et les choses «trop évidentes».
Dans la mesure du possible, utilisez des mots de passe complexes basés sur des séquences que vous connaissez et choisissez un type de mot de passe par service.
Pensez qu'ils sont le premier rempart de la sécurité de vos données !

mercredi 30 novembre 2011

Datastore ESX sur partition NTFS

Si le système de fichiers VMFS vous paraît trop propriétaire pour y mettre vos précieuses machines virtuelles, sachez que vous pouvez créer vos datastores sur tout autre système de fichiers.

La problématique

VMFS est le système de fichiers natif d’ESX qui permet de stocker vos machines virtuelles. Il est aussi performant que souple mais totalement fermé et propriétaire.
Si cela vous ennuie, vous pouvez stocker vos VMs sur une autre machine avec un système de fichiers tiers et l’utiliser avec ESX via un simple partage de fichiers.
Nous avons même monté une maquette parfaitement fonctionnelle sur un disque NTFS.

Le matériel utilisé

Pour utiliser une partition NTFS comme datastore ESX, voici ce que nous avons utilisé :
  • Une machine sans disque exploitant ESXi embarqué sur une clé USB
  • Une machine «physique» sous Windows 2008R2 avec une grappe de disques RAID
  • Un switch gigabit et les câbles RJ-45

La mise en œuvre

La manipulation est extrêmement simple :
Pour commencer, nous avons crée un partage NFS sous Windows 2008 :

Puis, nous l’avons monté comme un Datastore dans ESXi :

Ensuite, et afin d’éprouver nos résultats avec des environnements divers, nous avons créé deux machines virtuelles différentes :
  • Linux Debian 5, version 64 bits, disque de 8 Go
  • Windows 7, version 64 bits, disque de 32 Go
Toutes deux sont hébergées dans le Datastore « 2008 » qui correspond au partage NFS mis en place sur le serveur Windows 2008 R2.
Une fois déployées, nous avons utilisé pleinement les machines virtuelles, les avons sauvegardées puis restaurées, le tout sans aucun problème ni difficulté !

Conclusion

Cette manipulation très simple nous a permis d’avoir directement la main sur nos machines virtuelles et surtout de nos affranchir du système propriétaire de VMWare.
A reproduire de toute urgence !

mercredi 23 novembre 2011

Portail de supervision de sauvegarde, version 1.0

Depuis sa mise en ligne, notre portail de supervision de sauvegardes a bénéficié d’un accueil très enthousiaste. Les retours ont été très positifs et les demandes de nouvelles fonctionnalités ne se sont pas faites attendre !

Portail de supervision

Notre portail de supervision de sauvegarde a pour vocation de permettre à nos utilisateurs de suivre leur activité de sauvegarde.
Ce projet de tableau de bord avait été motivé par certains utilisateurs qui souhaitaient, en plus de la supervision intégrée à l’application, pouvoir suivre leur activité de n’importe où.
L’idée était excellente et s’intégrait bien dans le cadre de nos offres de sauvegarde et dans notre démarche Sauvegarde Cloud.
La version du portail publiée en septembre 2011 était une pré-version (0.7) fonctionnelle, mais pas encore ce que nous attendions d’une version finale.

Mise à jour

Les retours et demandes sur la première publication nous ont encouragés à accélérer le développement des prochaines versions. Nous avons donc « mis le paquet » et publié la première version de production le 21 novembre 2011.
Voici la liste des nouveautés apportées :
  • Portail accessible aux adresses portal.arxone.net et portail.arxone.net
  • Design du login amélioré, avec deux drapeaux de langues (Français et Anglais)
  • Processus d’installation avec contrat de licence
  • Sélecteur de date pour superviser l’activité sur une plage temporelle spécifique et deux plages glissantes
  • Mise en préférence de la plage de date utilisée
  • Quelques nouvelles traductions et corrections mineures

Contact

Ce portail étant une fois de plus un projet motivé par nos utilisateurs, nous restons à votre écoute pour toute nouvelle demande de fonctionnalité.
N’hésitez donc pas à nous faire des propositions par le formulaire de contact de notre site Internet.

mercredi 9 novembre 2011

ESXi sur une clé USB

ESXi est un hyperviseur très léger. Il peut donc être pratique de l'installer sur une clé USB afin de n'utiliser ses disques que comme datastores.

Pré requis

Les manipulations du présent article ont été réalisées sur Mac OS X 10.6 (Snow Leopard). Sous Linux, les seuls points différents concernent la décompression des fichiers et le démontage des partition. Ces différences minimes mises à part, vous pourrez appliquer la procédure de la même façon.
Afin de mener à bien cette procédure, assurez vous d'avoir :
  • Une machine sous OS X avec un port USB disponible
  • Une clé USB avec 1 Go d'espace (elle sera complètement effacée)
  • Le fichier ISO d'ESXi 4.1 (téléchargeable gratuitement sur VMWare.com)

Image disque

Les installations d'ESX contiennent une image disque que nous allons "dumper" sur notre clé USB.
La première étape consiste donc à isoler et à copier cette image disque dans un endroit accessible :
  • Montez le fichier ISO de votre installation d'ESXi 4.1
  • Copiez le fichier "imagedd.bz2" à la racine de votre disque.
  • Décompressez le. Vous allez obtenir un fichier "imagedd" d'environs 900 Mo.

Préparation de la clé USB

L'intégralité de la clé va être effacée. Veillez donc à bien sauvegarder vos données préalablement !
  • Connectez la clé USB à votre machine
  • Lancez l'utilitaire de disque livré avec le système (dans applications > utilitaires)
  • Démontez la partition de votre clé USB (clic droit sur le nom de la partition + démonter). Surtout, n'éjectez pas le disque !
  • Demandez les informations du disque (clic droit sur le disque, informations)
  • Notez l'identifiant du disque. Dans notre cas, c'est disk1.

Dump du fichier

Maintenant que le fichier source et la clé USB sont prêts, il ne reste plus qu'à faire le dump.
Lancez une fenêtre du terminal.
Assurez vous que votre fichier imagedd est bien à la racine de votre disque :
Arxone:~ User$ cd /
Arxone:/ User$ ls -l
Si le fichier apparait bien dans la liste, nous sommes prêt à la dumper !
Tapez alors :
Arxone:/ User$ dd if=imagedd of=/dev/disk1
1843200+0 records in
1843200+0 records out
943718400 bytes transferred in 406.336717 secs (2322503 bytes/sec)
Le paramètre if correspond au fichier à dumper (if : Input File) et of à la destination (Output File). Pour la destination, mettez le nom du disque tel que vous l'aviez repéré lors de la préparation de la clé USB.
Une fois l'opération achevée, votre clé USB sera découpée en 4 partitions.
Ejectez le tout, vous êtes prêt à booter sur votre clé USB !

Le mot de la fin

Clairement, cette procédure parait plus complexe qu'elle ne l'est vraiment !
Si vous souhaitez utiliser la version 5.0 d'ESXi (ou vSphere Hypervisor), sachez qu'elle intègre un installateur "intelligent". Cela vous permet d'installer, ou de mettre à niveau votre hyperviseur, quel que soit le média sur lequel il est installé (disque dur ou clé USB). Plus de manipulations à réaliser, l'installateur s'occupe de tout, avec un assistant convivial !

mercredi 2 novembre 2011

Sauvegarde : rétention temporelle ou par nombre de versions ?

Le mode de rétention de vos données peut vous sembler secondaire, mais ne vous y trompez pas, il a un impact direct sur la sécurité de vos données.

Définition de la rétention

En clair, cela signifie qu'une solution de sauvegarde va conserver plusieurs versions de vos données constituant un historique des modifications : c'est ce que l'on appelle la rétention.

Rétention par nombre de versions

La rétention basée sur un nombre de versions fonctionne de la façon suivante :
  • Chaque fois qu'un fichier est sauvegardé, il est référencé comme une nouvelle version.
  • Si le nombre de versions du fichier dépasse le nombre de versions autorisées, la version la plus ancienne est supprimée.
Cette méthode est extrêmement simple à comprendre et à implémenter : c'est au moment de la sauvegarde que le logiciel va gérer la purge des anciennes version.

Rétention temporelle

La logique de la rétention temporelle des données de sauvegarde est différente. Elle n'est non plus basé sur un nombre de version fini, mais sur des étapes temporelles.
Vous pouvez par exemple décider de garder toutes les versions de vos fichiers pendant une semaine, puis une seule version par semaine pendant un mois, puis une version par mois pendant 3 mois, etc...
Le processus de "purge" de données est donc différent :
  • Chaque fois qu'un fichier est sauvegardé, il est horodaté.
  • A une fréquence donnée, les serveurs de stockage vont scruter les versions disponibles du fichier et en fonction des règles temporelles établies (x versions par semaine, plus ancien que y mois, etc...), certaines versions pourront êtres supprimées.
Cette méthode, plus complexe à comprendre et à implémenter, permet d'obtenir un vieillissement plus homogène et granulaire des données.

Exercice pratique

Imaginons que nous ayons deux logiciels de sauvegarde différents :
  • Un logiciel A, qui utilise une rétention temporelle selon le modèle suivant :
    • Au bout d'une semaine, on ne conserve au maximum qu'une version par semaine
    • Au bout de quatre semaines, on ne conserve aucune ancienne version
  • Un logiciel B, qui utilise une rétention par version sur 10 versions
Notre sélection de fichiers contient deux fichiers :
  • Un fichier très critique "1", modifié et sauvegardé 3 fois par jour
  • Un fichier peu critique "2", modifié et sauvegardé 1 fois toutes les deux semaines
Le graphique ci-dessous représente la durée de rétention en jours pour chaque fichier et avec chaque méthode :



Avec une rétention par nombre de versions, on constate que :
  • Le fichier 1 qui est très critique a une rétention réelle de moins d'une semaine
  • Le fichier 2 qui est peu critique a une rétention d'environs 5 mois
Avec une rétention temporelle, le constat est très différent :
  • Le fichier 1 (très critique) a une rétention de quatre semaines, avec la possibilité de restaurer toutes les versions sur la première semaine
  • Le fichier 2 (peu critique) a une rétention de quatre semaines, avec la possibilité de restaurer deux versions
Cela laisse clairement apparaître la faiblesse de la rétention par nombre de version : plus vos données sont critiques et modifiées fréquemment, moins la rétention est importante.
Plus simplement, la durée de rétention avec le mode "par versions" est inversement proportionnelle à la criticité du fichier ! Imaginez un tel système couplé à une sauvegarde continue des données...

Notre position

Lors du choix d'une solution de sauvegarde, il faut être particulièrement vigilant sur ce point technique.
Un mauvais choix vous empêcherait clairement de restaurer des données exploitables en cas de problème. Surtout que certains acteurs vous propose, sans aucune possibilité de paramétrage de votre part, une rétention limitée à… 3 version !
Lors de la conception de notre solution de sauvegarde, nous avons choisi d'implémenter une rétention temporelle afin de pouvoir vous assurer une sécurité et une "restaurabilité" optimales.
De plus, vous êtes totalement libre de paramétrer la stratégie de rétention de vos données : nombre de tranches de temps, durées des tranches, durée totale… C'est la solution qui s'adapte à vous, pas le contraire !
Enfin, il est légitime de se poser la question de l'impact de l'historique sur le volume de stockage. Concrètement, avec un mode incrémental par blocs associé à un bon algorithme de déduplication des données de sauvegarde, l'impact sur le volume de stockage est extrêmement faible.
N'hésitez plus, contactez-nous pour en discuter !

mercredi 26 octobre 2011

Monter un disque externe sous Linux Debian

A la suite d’un de nos récents articles, qui expliquait comment installer les VMWare tools sous Linux / Debian, il nous a été demandé comment monter un disque USB sous Linux.

Identification du disque

Commencez par lister les disques présents sur la machine avant de connecter le disque USB
debian ~# fdisk -l
Disk /dev/sda: 10.7 GB, 10737418240 bytes
255 heads, 63 sectors/track, 1305 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x0001177a
Device Boot Start End Blocks Id System
/dev/sda1 * 1 1246 10005504 83 Linux
/dev/sda2 1246 1306 477185 5 Extended
/dev/sda5 1246 1306 477184 82 Linux swap / Solaris
debian ~#
Connectez le disque à votre machine Linux Debian, puis listez à nouveau les disques
debian ~# fdisk -l
Disk /dev/sda: 10.7 GB, 10737418240 bytes
255 heads, 63 sectors/track, 1305 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x0001177a
Device Boot Start End Blocks Id System
/dev/sda1 * 1 1246 10005504 83 Linux
/dev/sda2 1246 1306 477185 5 Extended
/dev/sda5 1246 1306 477184 82 Linux swap / Solaris
Disk /dev/sdb: 80.0 GB, 80026361856 bytes
255 heads, 63 sectors/track, 9729 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0xc5bbbf78
Device Boot Start End Blocks Id System
/dev/sdb1 1 9729 78148161 83 Linux
debian ~#

Montage du disque

Vous avez créé un répertoire « USB » à la racine de votre machine. Pour monter votre disque externe dans ce répertoire, deux possibilités s’offrent à vous :
Le montage avec spécification du point de montage : ce n’est pas très compliqué mais il faut spécifier la partition à monter et le répertoire cible où la monter.
Dans notre cas, cela donnerait ça :
debian /# mount /dev/sdb1 /USB
debian /#
Le montage avec modification du fichier fstab : l’idée est de ne plus avoir qu’à spécifier le nom de la partition à monter et qu’elle soit montée automatiquement toujours au même endroit. Ca tombe bien, le rôle du fichier fstab est de recenser les partitions et leurs points de montage associés.
Editons donc le fichier fstab avec notre éditeur de texte favoris (ici, nano) :
# /etc/fstab: static file system information.
#
# Use 'blkid' to print the universally unique identifier for a
# device; this may be used with UUID= as a more robust way to name devices
# that works even if disks are added and removed. See fstab(5).
#
#
proc /proc proc defaults 0 0
# / was on /dev/sda1 during installation
UUID=990a9a0b-0855-4212-a4c9-bfda5c13107f / ext3 errors=remount-ro 0 1
# swap was on /dev/sda5 during installation
UUID=388cc568-eb9f-4b5a-a026-0803b3374c82 none swap sw 0 0
/dev/scd0 /media/cdrom0 udf,iso9660 user,noauto 0 0
/dev/fd0 /media/floppy0 auto rw,user,noauto 0 0
Il faut donc rajouter notre partition et le point de montage désiré à la fin de la liste :
/dev/sdb1 /USB auto rw,user,noauto 0 0
Ne vous préoccupez pas des options rajoutées après le point de montage, nous y reviendrons probablement dans un prochain article.
Une fois les modifications enregistrées, il vous suffit de demander le montage de la partition pour qu’elle soit automatiquement montée dans votre répertoire cible :
debian /# mount /dev/sdb1
debian /#

Démontage

Une fois vos opérations terminées, vous pourrez alors démonter proprement le disque pour le débrancher :
debian /# umount /dev/sdb1
debian /#

mercredi 19 octobre 2011

Disque USB sur machine virtuelle ESX

Quel utilisateur n’a jamais eu besoin de connecter un disque USB « physique » à une machine virtuelle ? Bonne nouvelle, il est possible, avec ESXi , d’interconnecter le monde physique et le monde virtuel !

Utilisation

Brancher un disque USB sur une machine virtuelle peut paraître une idée saugrenue, mais les usages en sont nombreux :
  • Charger / décharger les fichiers d’une VM
  • Copier des fichiers depuis / vers le Datastore
  • Etendre la capacité de stockage d’une VM, sans solliciter la baie
  • Faire une sauvegarde sur disque externe
  • Etc...
Bref, cette manipulation peut rendre de nombreux services.

Pré requis

Cet article, une fois n’est pas coutume, est plus un tutoriel qu’une information.
Par conséquent, voici les pré-requis nécessaires à la bonne réalisation des opérations :
  • Un serveur accessible physiquement
  • ESXi version 4.1
  • Les VMWare Tools installés dans la VM concernée
  • Et, bien évidement, un disque USB !

Procédure

Notre machine virtuelle de départ ne dispose que d’un unique disque dur local.


Connectez vous à votre client vSphere, et éditez les propriétés de votre machine virtuelle.



Ajoutez un nouveau périphérique



Choissez « USB Controller »



Il n’y a pas grand chose de configurable, donc cliquez sur « next », « next », puis « finish ».



Le contrôleur USB est ajouté à la liste des périphériques, ça avance !



A ce stade, il est impératif que le disque externe soit connecté à la machine physique exécutant l'hyperviseur.
Une fois les modifications de la machine virtuelle réalisées par ESXi, ajoutez un nouveau périphérique



Cette fois ci, choisissez « USB Device »


La seule option de la configuration concerne vMotion. Dans le cas de cet article, laissez la telle quelle. Cliquez sur « next » puis sur « finish ».


Patientez le temps que les modifications soient appliquées à la machine virtuelle, puis miraculeusement, votre disque va apparaitre dans les périphériques disponibles !


Nous avons testé cette manipulation avec plusieurs OS différents (Windows et Linux) et tout s’est parfaitement déroulé à chaque fois !

jeudi 13 octobre 2011

Installer les VMWare tools sous Debian


Installer les VMWare tools sous Windows, c’est l’enfance de l’art. L’installer sur un « base system » de Linux/Debian, ça ne s’invente pas forcément...

Objectif

L’objectif de cet article est donc de vous aider à installer les VMWare Tools et les entêtes du noyau (indispensables) sur un base system Debian. La procédure va se dérouler en deux temps :
  • L’installation des entêtes du noyau et d’un compilateur C
  • L’installation des VMWare Tools

Installation des entêtes

La première des choses à faire est mettre à jour le système et d’installer les différents composants (headers Linux) :
arxone ~# apt-get update
arxone ~# apt-get install autoconf automake binutils make psmisc
arxone ~# apt-get install cpp gcc-4.1
Jusque là, il suffit de tout valider, sans trop se poser de question. Maintenant il va falloir demander au système quelle est sa version afin d’installer les entêtes correspondants.
arxone ~# uname -r
2.6.32-5-amd64
arxone ~# apt-get install linux-headers-2.6.32-5-amd64
C’est le résultat de la commande uname -r qui va définir le numéro de version à la fin de la commande apt-get install
Enfin, il faut s’assurer que GCC pointe bien sur la version 4.1 du compilateur
arxone ~# cd /usr/bin/
arxone /usr/bin# ll gcc*
-rwxr-xr-x 1 root root 222472 Apr 11 2010 gcc-4.1
-rwxr-xr-x 1 root root 239528 Sep 21 2010 gcc-4.3
-rwxr-xr-x 1 root root 16288 Apr 11 2010 gccbug-4.1
Le résultat de la dernière commande peut vous renvoyer trois résultats différents. GCC peut :
  • Pointer vers la bonne version du compilateur (gcc -> gcc4.1) : passez directement à l’installation des VMWare Tools
  • Pointer vers la mauvaise version du compilateur (gcc -> gcc4.3) : supprimez le à l’aide de la commande «rm gcc». Suivez ensuite la procédure pour créer le lien.
  • Ne pas apparaitre (comme dans la sortie ci-dessus) : il ne vous reste plus qu’à créer le lien.
Pour créer le lien vers la bonne version du compilateur, faire comme cela :
arxone /usr/bin# ln -s gcc4.1 gcc
arxone /usr/bin# ll gcc*
lrwxrwxrwx 1 root root 6 Oct 12 21:32 gcc -> gcc4.1
-rwxr-xr-x 1 root root 222472 Apr 11 2010 gcc-4.1
-rwxr-xr-x 1 root root 239528 Sep 21 2010 gcc-4.3
-rwxr-xr-x 1 root root 16288 Apr 11 2010 gccbug-4.1
La première partie est achevée. Bonne nouvelle, c’était probablement la partie la plus compliquée !

Installation des VMWare Tools

Pour commencer, montez les VMWare Tools dans la machine virtuelle depuis vSphere Client

Connectez vous ensuite à la machine virtuelle et montez le CD :
mount /dev/cdrom /media/cdrom
Créez un répertoire temporaire (ici temp)
cd /
mkdir /temp
Copiez l’archive contenue dans le CD vers le répertoire temporaire, puis décompressez le tout :
cd /media/cdrom
cp *.tar.gz /temp
cd /temp
tar zxf *.tar.gz
Lancez l’installation :
cd vmware-tools-distrib
./vmware-install.pl
Si vous laissez tout par défaut (entrée à chaque question), l’installation va se dérouler toute seule.
Une fois l’installation achevée, nous allons supprimer tous les fichiers temporaires, et une fois n’est pas coutume sous Linux, redémarrer !
cd /
rm -rv temp
reboot
Cet article est basé sur le très bon tutoriel proposé par Proxeem. Merci !

mardi 4 octobre 2011

Arx One rejoint Ouest Numérique

Ouest Numérique est la représentation de la filière TIC en Pays de la Loire. Il était donc naturel, en qualité de spécialiste de la sauvegarde basé à Nantes, que nous adhérions à ce regroupement.

Quelques chiffres

Pour la seule région des Pays de la Loire, la filière informatique représente :
  • 3055 établissements de fournisseurs de TIC
  • 2 milliards d’Euros de chiffre d’affaires consolidé
  • 26 623 emplois chez les prestataires implantés dans la région
  • 20 000 emplois dans les métiers de l’informatique chez les « utilisateurs » (privé et public)
  • 85% des entreprises comptent moins de 10 salariés
Il est donc indiscutable que l’informatique est un pan important du tissu économique régional, mais que « l’éparpillement » des compétences au sein des petites entreprises est un frein au développement des activités numériques. (source magazine Interactives).

Les objectifs

L’objectif fondamental de Ouest Numérique est justement de fédérer tous les acteurs du secteur régional afin de les aider à se développer. Cet objectif passe par quatre axes transversaux :
  • Métiers et compétences
  • Coopération (recherche-entreprise et inter-entreprises)
  • Visibilité des entreprises et valorisation du territoire
  • Développement marketing et commercial

Organisation

Pour fédérer efficacement les acteurs de la filière, elle a été organisée en groupes de travail :
  • Cloud Computing : Solutions à la demande
  • Open Data : Mise à disposition et réutilisation des données
  • L'Informatique Durable : Green IT et IT for Green
  • Logiciels Libres : Représentativité, Solutions
  • Innovation Web : Culture, Usages et Outils
  • Qualité Des Logiciels : Outils, Méthodes, Tests...
  • Décisionnel : Système d'aide à la décision
  • Ingénierie Logicielle par les Modèles : Conception et rénovation des SI...
Chaque groupe est piloté par une à deux personnes et travaille de façon autonome aux objectifs donnés précédemment.

Et Arx One, dans tout cela ?

Nos offres de sauvegardes sont toutes proposées sous forme de services, et la partie la plus importante de notre activité est la sauvegarde externalisée.
Il était donc logique que nous rejoignons le groupe Cloud Computing, au cotés d’hébergeurs, éditeurs de solutions à la demande, acteurs technologiques et prestataires de services.
Nous sommes persuadés que cette démarche sera gagnante pour tous, tant sur le plan humain que technologique. Nous ne manquerons pas de vous tenir informés des synergies découvertes !

lundi 26 septembre 2011

Portail de supervision de sauvegarde

Nos solutions de sauvegarde de données ont été pensées pour le pilotage centralisé, pour simplifier la gestion au quotidien de parcs importants. Pour un pilotage efficace, il est indispensable de donner accès à une administration et à une supervision complètes de vos opérations de sauvegarde et restauration.

Pilotage des sauvegardes

Dans cette logique de pilotage centralisé, notre logiciel de sauvegarde permet d’administrer et de superviser l’activité des comptes au travers de son interface. Cette première réponse avait été bâtie en fonction des demandes de vos clients, mais elle nécessitait que chaque superviseur soit également utilisateur la solution de sauvegarde. Afin d’aller plus loin, nous avons décidé de créer un portail de supervision externe qui vient en complément de la version intégrée.

Portail de supervision

A présent, il n’est plus nécessaire d’utiliser le logiciel de sauvegarde pour superviser les opérations de vos serveurs et utilisateurs : nous avons développé un portail extranet qui vous permet de suivre l’ensemble de vos opérations. Ce nouvel outil vous permet de suivre précisément les points suivants :
  • Utilisation de l’espace disque
  • Systèmes d’exploitations utilisés
  • Historique des opérations (sauvegardes, restaurations, Smart Restore Check, etc...)
Vous pouvez consulter ces statistiques soit pour un compte donné, soit pour un groupe de comptes de façon consolidée.

Accès à la solution

Vous le savez, le service aux clients est au cœur de nos préoccupations. Aussi, nous avons décidé de fournir gratuitement l’accès au portail de supervision à tous les utilisateurs de la solution. Pour vous connecter, munissez vous des identifiants sauvegarde et connectez-vous sur http://portal.arxone.net. Vous pourrez suivre l’activité de tous les comptes associés au votre.
Le portail est fonctionnel dès aujourd’hui et a reçu un accueil très enthousiaste. Il va continuer à évoluer et à s’enrichir de nouvelles fonctionnalités.
Nous vous en tiendrons évidement informés !

samedi 11 juin 2011

Les solutions de sauvegarde sous iOS

L’engouement général pour les appareils utilisant le système d’exploitations iOS a favorisé l’éclosion d’offres de sauvegarde portées sur cette plateforme (iPhone et iPad essentiellement). Ces solutions ont-elle un avenir suite à l’annonce d’iCloud ?

Retour sur iOS

En premier lieu, il est important de rappeler qu’iOS est une variante allégée d’OS X, destinée aux périphériques mobiles d’Apple, comme les iPhones, les iPods Touch et plus récemment les iPads.

Les données présentes sur ces périphériques mobiles sont de deux types :
  • Celles répliquées depuis l’ordinateur hôte vers le périphérique (bibliothèques audio et photo, contacts, calendriers et applications)
  • Celles générées par les applications présentes sur l’appareil
Dans les deux cas, elles sont synchronisées et sauvegardées lors de chaque connexion avec l’hôte, via le logiciel iTunes.
Ces appareils n’ayant pas pour vocation le stockage de données utilisateurs, ils ne proposent ni navigateur de fichiers et ni fonctionnement comme périphérique de stockage.

Quel est le risque de perte de données ?

En cas de perte, vol, destruction ou simple réinitialisation du périphérique iOS, vous pouvez restaurer l’appareil tel qu’il était lors de la dernière synchronisation.
Les données les plus volatiles, comme les mails, les contacts et emplois du temps, sont souvent synchronisés à la volée et sans fil par plusieurs solutions (Exchange server, MobileMe, Gmail, imap, etc...).


Cela signifie néanmoins que si vous avez pris des photos ou généré des données avec une application non connectée, vous avez un risque de perte de données entre deux synchronisations.

Ce risque est très faible, mais pour les personnes utilisant une application professionnelle non connectée, il existe.

Le cas iCloud

Lors de sa présentation du 6 juin 2011, Apple a présenté iCloud.

iCloud est un ensemble de services hébergés focalisés sur la synchronisation autour des périphériques iOS.
Dans ce cas précis, le service est une «synchronisation améliorée» car il propose une sauvegarde en ligne des photos et applications avec leurs données associées.
La nuance entre synchronisation améliorée et sauvegarde est importante, car elle ne propose pas de «versioning» des fichiers : elle ne garde qu’une seule version des données et les 1000 dernières photos. De plus, la sauvegarde est quotidienne et fonctionne en mode incrémental.
Cette solution permet donc, pour les périphériques iOS, de sauvegarder automatiquement en externalisé les données embarquées en faisant abstraction des versions multiples. Cerise sur le gâteau, elle est gratuite jusqu’à 5 Go...
iCloud vient donc combler un manque en éliminant le risque de perte de données sur iOS.
La solution est intégrée au système d’exploitation à partir de sa version 5 et les cinq premiers Giga-octets de stockage sont offerts. Avec de tels arguments, cette solution va automatiquement devenir incontournable sur cette plateforme.

Notre avis

Malgré l’image «cool» ou «tendance» des produits Apple, la marque à la pomme pilote un business gigantesque. Clairement, ce n’est pas une association philanthropique cherchant à faire des cadeaux à ses 200 millions d’utilisateurs iOS.
La gratuité est un mirage, qui cache des enjeux financiers colossaux. Le but n’est donc pas de vous fournir une solution de sauvegarde en ligne gratuite, mais plutôt de vous la vendre au delà de l’appât des 5 Go «gratuits».
Le coût très bas de l’hébergement au delà de cette limite est également représentatif de l’offre grand public : stockage à l’étranger (loin de notre chère CNIL qui veille à l’usage de vos données) sur un datacenter unique, pas d’engagements de résultat, ni d’assistance.
Comme toujours, nous vous encourageons à rester vigilants sur les offres de sauvegarde. Définissez précisément vos besoins et les limites que vous êtes prêt à accepter : criticité des données, engagements du prestataire, respect de la confidentialité, assistance et suivi...

Cela vous aidera à naviguer dans le foisonnement d’offres et vous évitera de tomber dans les pièges que peuvent représenter le gratuit ou le pas cher.

lundi 4 avril 2011

Nouveaux outils

Le choix d’une solution de sauvegarde n’est pas simple et a un impact direct sur la sécurité de vos données. Afin de vous aider dans cette tâche notre site Internet vient de se doter de deux nouveaux outils.

Assistant d'offre de sauvegarde

Sauvegarde disques à disques, télésauvegarde, sauvegarde managée...

Il n’est pas forcément évident d’y voir clair dans la jungle des offres pour un non spécialiste !

Nous avons conçu un outil qui vous permet d’exprimer vos besoins (Sites, répartition des données, volumes, etc...) et qui vous propose un type de solution adapté : proposition d’architecture, temps de transfert de données et même le budget !

Le tout en moins de 3 minutes, montre en main...

N’attendez pas plus, il est ici : Quelle solution de sauvegarde ?

Mesure de débit

Pour ceux qui souhaitent utiliser une solution de sauvegarde en ligne, le débit de la connexion Internet est un des facteurs déterminants.

Notre outil vous permet de mesurer très simplement la vitesse montante et descendante de votre connexion Internet.

Un débit montant important vous permettra d’automatiser la sauvegarde d’un volume de données mouvementées conséquent. Le volume des données mouvementées n’est pas lié au volume « brut » des données : il est déterminé par le travail de la sauvegarde incrémentale en mode bloc et la déduplication des données.

Un débit descendant important conditionne votre capacité à restaurer rapidement les données critiques à l’exploitation.

Vous trouverez cet outil là : Test de débit Internet

A votre écoute

Si vous pensez que nous pouvons vous proposer d’autres outils de ce genre, n’hésitez pas à nous le faire savoir par notre formulaire de contact. Nous restons toujours à votre service et à votre écoute !

samedi 19 mars 2011

Pourquoi sauvegarder ses données ?

La perte de données est un phénomène fréquent, touchant toute les tailles d’organisations et entrainant des conséquences parfois désastreuses.

Des chiffres éloquents

Plus parlant qu’un long discours, les chiffres (réels) sont extrêmement alarmants :
  • 20% des ordinateurs portables font l’objet d’un sinistre (crash disque, destruction, vol...)
  • 80% des PME ne survivent pas à un sinistre informatique entrainant la perte de leurs données
  • 95% des employés ont déjà perdu des données représentant de 1 heure à plusieurs jours de travail
  • 99% des entreprises françaises sont dépendantes de l’informatique
  • 110 millions d’employés dans le monde ont été victimes de perte de données sur le premier semestre 2010
  • 251 jours est l’intervalle moyen entre deux vols d’ordinateurs portables pour une PME en Europe
  • 17 000 € c’est le coût moyen d’un portable perdu pour une entreprise
Ne prenez pas ces chiffres à la légère !
La protection des données de l’entreprise, et en particulier des données fiscales, relève de l’obligation légale de ses dirigeants.
Aussi, la décision de sauvegarder vos données professionnelles ainsi que le choix d’un mode de sauvegarde relèvent de décisions stratégiques pour l'entreprise.

Un service à valeur ajoutée

Bien souvent, la sauvegarde est comparée à une assurance, mais en réalité, c’est bien plus que cela.
Comme une assurance, elle vous aide à redémarrer après un sinistre majeur. En plus de cela, un système de sauvegarde bien pensé, vous permet d’éviter de perdre du temps (employés et informaticiens) à rechercher ou à recréer les données.

Prestataire de sauvegarde

Contactez-nous, nous vous aiderons à définir quelle solution de sauvegarde peut protéger efficacement vos données.
Nos offres de sauvegarde permettent d’automatiser la sauvegarde de vos serveurs, postes clients et postes nomades. L’ensemble de nos solutions, qu’il s’agisse de sauvegarde en ligne ou de sauvegarde dématérialisée, ne nécessite pas d’investissement et nous engage contractuellement auprès de nos clients.
N’attendez-pas qu'il soit trop tard !

dimanche 20 février 2011

Les offres de sauvegarde illimitées


Les offres « illimitées » fleurissent dans tous les domaines et la télésauvegarde n’est pas épargnée. Un volume de stockage illimité à un prix très bas peut paraître intéressant de prime abord, mais est-ce réellement le cas ?

Une analogie parlante

Imaginez que demain, votre pompiste vous dise : « Pour le prix d’un plein, vous pouvez venir vous servir autant que vous voulez pendant un mois ». Ne seriez vous pas suspicieux de ce que cache cette offre ?

Réfléchissons-y :
  • Le pompiste, comme tout le monde, travaille contre une rémunération
  • Il achète son carburant
  • Il doit financer l’utilisation et l’entretien de la station service
  • Il n’a pas le droit de vendre son carburant à perte
S’il remplit les conditions ci-dessus, ce qu’il a l’obligation de faire, c’est qu’il y a forcément des limites à son offre.

Le cas de la sauvegarde

La sauvegarde en ligne, malgré son coté immatériel, obéit à des contraintes similaires. Pour proposer une solution de sauvegarde externalisée, il faut pouvoir financer :
  • La bande passante pour de nombreuses connexions simultanées
  • Les serveurs de stockage, pour les données de sauvegarde
  • Les centres d’hébergement qui vont accueillir ces serveurs
  • Le logiciel de sauvegarde de données (qu’il soit en revendu ou développé en interne)
  • Les personnes chargées de la gestion de l’infrastructure et du service clients
  • et toutes les autres charges d’une société classique...
Vous l’aurez compris, comme pour notre pompiste, le modèle économique de ces offres n’est valable que si elles ont des limites.

Les limites de l’illimité

Les limites d’une offre devant obligatoirement êtres établies, il est capital de lire « ce qui est écrit en petit » pour comprendre, au delà du verni marketing, ce qui est réellement inclus dans les offres.
Dans les offres de télésauvegarde illimités, les axes les plus souvent utilisés pour brider ces offres sont :
  • Bande passante faible, qui ne permet pas de sauvegarder de volumes importants
  • Limite de traffic, qui après un certain volume mouvementé vous empêche de sauvegarder vos données
  • Durée de rétention limitée des données, qui, couplé aux deux points ci-dessus, vous force à maintenir votre quota de stockage au plus bas
  • Capacité du fournisseur à arrêter arbitrairement votre abonnement s’il estime que votre utilisation n’est pas « raisonnable » ou que vous ne vous comportez pas « en bon père de famille »
  • Le prestataire ne se donne pas d’obligation (moyens et/ou résultats)
  • Les données sont hébergées sur une machine ou sur un datacenter unique, compromettant fortement leur disponibilité ou leur intégrité en cas de sinistre
  • Pas ou peu de support technique
Soyez donc prudent ! Ces limites, qui réduisent drastiquement les coûts pour le fournisseur, ont surtout pour effet de réduire, voire de compromettre, la sécurité et l'intégrité de vos données.

Conclusion

Quelle est la valeur de vos données ?

Si elles ont de la valeur pour votre entreprise, faites attentions aux offres trop bon marché car elles sont souvent dédiées aux particuliers (voir notre article sur les différences entre les offres de sauvegarde personnelles et professionnelles).
D’ailleurs, les « champions de l’illimité » proposent des offres de sauvegarde pour les professionnels, avec des tarifs plus réalistes et cohérents !
De façon générale, lisez attentivement le détail des offres et les conditions générales de ventes. Ca en dit généralement plus long sur la prestation de sauvegarde proposée et les engagements du prestataire... et en général, ça permet de bien comprendre les différences de prix !

lundi 7 février 2011

Sauvegarde personnelle ou professionnelle ?


On peut se poser la question sur la différence entre une sauvegarde de données personnelle et une sauvegarde professionnelle, notamment lorsqu’on est confronté à une différence de prix qui peut être significative. Il est important de bien faire la distinction entre les deux, et surtout de bien comprendre que dans la plupart des cas, la sauvegarde de données personnelles n’offre que très peu de garanties pour le client, voire pas du tout. Nous vous proposons ci-dessous les points de différence les plus importants entre les deux approches.

Stockage

Alors que les solutions personnelles ne proposent qu’un seul site de stockage, les sauvegardes de données professionnelles proposent en général une réplication physique des données sur des centres différents. Cela offre l’avantage de permettre la récupération des données même en cas de défaillance physique de l’un des centres de stockage et permet également d’offrir une meilleure disponibilité.

Confidentialité

Tandis que les systèmes de sauvegarde personnelle ne prennent pas d’engagement à ce sujet, les professionnels peuvent s’engager, en chiffrant les données du client à la source, chiffrement pour lequel le client est le seul à avoir les clés. Autrement dit, dans le contexte d’une sauvegarde professionnelle, même le prestataire ne peut pas accéder aux données du client ; ceci offre une sécurité supérieure à celle d’un coffre physique dans une banque, et le vol physique d’un disque serveur ou d’un support de transfert ne constitue en aucun cas un risque de sécurité.

Engagement du prestataire

Enfin, sur les systèmes de sauvegarde professionnels, le prestataire s’engage à restituer les données en cas de rupture de contrat. Par ailleurs, un prestataire de sauvegarde professionnelle pourra également :
  • Conseiller le client dans le dimensionnement de la solution
  • Faire un suivi régulier de l’activité et faire un point avec le client
  • S’engager dans la durée

Conclusion

Pensez aux points suivants lors du choix de votre solution de sauvegarde de données :
  • Quelle garantie le prestataire apporte-t-il à la sécurisation de vos données ? Quel plan de récupération a-t-il lui-même mis en place sur son stockage ?
  • Quelle confidentialité pour vos données ? Qui peut les lire ? Quelles sont les risques de corruption (accidentelle ou malveillante) sur celles-ci ?
  • Comment allez-vous récupérer vos données (et notamment leur historique) en cas de rupture de contrat ?
Si vous êtes un particulier, et que vous avez besoin d’une sauvegarde d’appoint pour vos photos, photos que par ailleurs vous gardez dans leur intégralité sur un disque local, alors vous pouvez considérer que la sauvegarde de données personnelle est suffisante, puisque les chances de défaillance simultanée de votre disque et du prestataire sont quasiment nulles. Pour le cas où vous avez besoin de conserver un historique, pour le cas où les données peuvent être supprimées en local, optez pour une sauvegarde professionnelle.
Arx One propose toutes ces fonctionnalités en standard. N’hésitez pas à nous contacter.

mardi 1 février 2011

Sauvegarde et réplication

Il est capital de différencier ces deux notions car elles n’offrent pas le même type de protection. Elles répondent à des besoins différents et sont complémentaires.

Réplication de données

La réplication est un partage des données entre plusieurs sources redondantes. Son rôle est d’assurer la cohérence des données en cas de panne matérielle.
De par le fait, les données répliquées sont en constante évolution.

Le RAID 1 en est un bon exemple : les données sont écrites simultanément sur deux disques différents. En cas de panne d’un des disques, les données restent disponibles sur le deuxième.
En cas de problème sur les données (erreurs, écrasement, infection...), elles seront corrompues partout, car identiques sur les deux disques.

Sauvegarde de données

La sauvegarde consiste à dupliquer les données afin de les mettre en sécurité. La sauvegarde implique de stocker un ensemble de données en état cohérent à un instant donné puis à en gérer l’historisation (souvent appelé versioning).

L’exemple le plus facile à comprendre est celui des bandes magnétiques : les données sont écrites dessus au moment de la sauvegarde et chaque bande correspond à une version.
En cas de sinistre, il sera nécessaire de procéder à une restauration des données avant de reprendre l’activité. La gestion des versions permet de garantir un retour à des données en état cohérent (et donc, fonctionnelles).

Conclusion

Ces technologies sont complémentaires :
Dans un environnement de production tendu, la réplication permet de s’assurer que la production n’est pas tributaire d’une panne matérielle (alimentations redondantes, disques RAID, serveurs en « failover », etc...). La réplication s’inscrit dans le cadre d’un plan de continuité d’activité (PCA) : notre infrastructure est défectueuse, comment continuons nous à travailler ?
Dans le cas d’une attaque virale, d’une suppression de fichiers, d’un incendie, ou tout autre sinistre, il est indispensable de sauvegarder ses données !
C’est la sauvegarde qui vous permettra de revenir à des données en état cohérent. La sauvegarde, elle, s’inscrit dans le cadre d’un plan de reprise d’activité (PRA) : nos données (et/ou notre infrastructure) sont inexploitables , comment reprenons nous le travail ?

De façon plus générale, nous pourrions dire que la réplication sécurise vos données dans l’espace, et que la sauvegarde les sécurise dans le temps.

Et Arx One, dans tout ça ?
Nous sommes spécialisés dans les opérations de sauvegarde et de restauration (édition et prestations de services).
Les données de sauvegarde de nos clients sont stockées sur des serveurs équipés de disques RAID, qui fonctionnent en mode failover (sur deux centres d’hébergement différents) : cela vous garantit de pouvoir sauvegarder et restaurer vos données à tout moment.

mercredi 12 janvier 2011

Bonne année 2011 !

Les vœux de début d’année sont une bonne occasion de se livrer à l’art de la prospective.
Sur le blog du groupe Gartner, et sous la plume de Mark Mc Donald, nous avons récemment eu droit à la « lettre au Père Noël » des décideurs informatiques.

Cet article, particulièrement intéressant, permet de dégager des tendances et des attentes pour l’année 2011.


Les tendances

Au chapitre des tendances, nous relevons deux point confirmant la continuité du développement des solutions de sauvegarde dématérialisées :


  • Les services de Cloud Computing vont continuer à se développer sur 2011. Le coté séduisant de l’externalisation ne doit pas faire oublier, d’après l’analyste, qu’il faut être particulièrement vigilant aux conditions et possibilités de sortie. Regardez nos contrats et vous y verrez bien des clauses de reversion des données, indispensable au changement de prestataires de sauvegarde en mode cloud.
  • Les outils de sécurité devraient évoluer nous seulement dans le sens de la sécurité, mais dans le sens de l’efficacité. Moins de contraintes d’exploitation permettent d’être plus à l’écoute de vos utilisateurs. C’est précisément la raison d’être de nos offres de sauvegarde managée.

Les attentes
Ensuite, au chapitre des attentes du monde informatique en général, nous avons retenu un point important sur la place de l’informatique dans l’entreprise :

L’informatique est plus souvent considérée comme un centre de coût que comme un axe de compétitivité de l’entreprise. L’importance de l’informatique en entreprise n’est pourtant plus a démontrer. Il serait donc temps de ne plus la considérer que comme un pourcentage du chiffre d’affaire !...

Et vous, évaluez-vous la valeur de vos données à un pourcentage de votre chiffre d’affaires ?



Notre position

Autant de tendances qui nous confortent dans notre positionnement de spécialiste de la sauvegarde hébergée et que nous serions ravis de voir se confirmer pour cette nouvelle année.

Bonne année à tous !