Powered By Blogger

Rechercher sur ce blogue

mardi 19 novembre 2019

L’heure est venue de mettre en place une solution Backup-as-a-Service

L’heure est venue de mettre en place une solution Backup-as-a-Service

Stockage : Face à l’explosion du volumes de données qui transitent dans l’entreprise, il est temps de repenser les solutions, les outils et les méthodes dédiés au backup. Interview de Patrick Dufour, directeur stratégie et services, Stordata.

La sauvegarde est souvent le parent pauvre de la DSI.
 Pourquoi est-il urgent de la reconsidérer ?


backUp, stockage,
 
 
 
La question de la sauvegarde est souvent mal appréhendée par les entreprises. Elle est souvent perçue comme un « mal nécessaire » et fait trop rarement l’objet d’une réflexion à la hauteur des enjeux. Le sujet souffre également de la complexité de la solution à déployer : dans le monde d’hier, 100% on premise et non virtualisé, l’équation était somme toute assez simple, et l’infrastructure maîtrisée de bout en bout par la DSI. Aujourd’hui, les équipes IT font face à une complexité de plus en plus forte. Les systèmes d’information déploient des VM dans le monde entier à travers des Clouds opérés par des fournisseurs différents, avec des contraintes de plus en plus fortes, et qui font appel à des volumes de données de plus en plus importants. Et dans le même temps, les ressources allouées à la sauvegarde n’évoluent pas, ou en tout cas pas suffisamment. Il est donc essentiel de se poser la question d’une véritable stratégie de protection de la donnée multi-sites, multi-canaux, multi-clouds.
publicité
Quelle forme cette stratégie doit-elle prendre ?
Il faut comprendre que personne ne souhaite avoir recours à sa sauvegarde. Mais force est de constater que le contexte doit inciter chacun à identifier les meilleurs leviers pour réagir en cas de difficulté. Outre les problèmes liés à des pertes ponctuelles, la menace extérieure va croissante. Je pense aux attaques, aux malveillances ou encore à l’explosion des ransomwares. Face à tous ces périls, la sauvegarde est l’ultime recours. Quelle que soit la nature du problème, les entreprises ont besoin de pouvoir restaurer rapidement leurs données critiques sans se poser de questions le moment venu. Et cela implique une solution dimensionnée au plus près de la réalité des besoins, régulièrement monitorée pour garantir que le backup reste adapté à une infrastructure qui, elle, ne cesse d’évoluer.
C’est le rôle du fournisseur de services BaaS ?
Absolument. Pour pouvoir garantir un niveau de service sur des solutions aussi complexes, l’apport d’un acteur spécialisé constitue la meilleure des réponses. Notre responsabilité, c’est de concevoir une solution à la fois suffisamment robuste pour faire face à toutes les éventualités, mais également suffisamment fine pour apporter le niveau de réponse adapté à chaque cas de figure. On ne va pas, par exemple, basculer sur un PRA juste parce qu’on a perdu une VM ! Nous devons dialoguer en permanence avec les équipes de développement et de production et prendre en compte leurs différentes contraintes dans le plan de sauvegarde. Supervision, prévention, mises à jour des OS… tout ce qui peut avoir un impact sur le backup doit être intégré dans la réflexion, car cela peut justifier une adaptation de la solution déployée.
Quelle méthodologie déployez-vous auprès de vos clients ?
Bien souvent, le premier axe de travail consiste à interroger l’existant. Les entreprises ont un passé, ont pu mettre en place des solutions qui étaient pertinentes à un instant T mais qui n’ont pas suffisamment évolué. Ces empilements de technologies ajoutent de la complexité et représentent souvent une charge importante en ressources humaines et financières. Sur la base de cet audit, nous allons concevoir une solution la plus souple possible, loin des cadres prédéfinis proposés par certains, et donc adaptée aux souhaits du client. Nous allons ensuite la déployer, l’opérer et la maintenir avec un tarif défini à l’avance : aucune surprise en termes de budget. En somme, nous mettons en place un véritable Backup-as-a-Service, avec des compétences extrêmement pointues et des outils dédiés. Nous avons en effet développé une grande expertise dans la mise en œuvre de solutions telles que CommVault, par exemple, qui apportent une plus-value considérable en termes de management de la donnée. CommVault est notamment capable de sauvegarder des snapshots d’une infrastructure de stockage depuis fort longtemps, ce qui permet de proposer une sauvegarde sans impact sur la production. En cas de difficulté, les administrateurs système et réseau vont pouvoir restaurer leur système exactement tel qu’il était à un instant précis, en ne rechargeant que les données essentielles. Le bénéfice en termes de temps et de charge réseau est énorme, et la souplesse de la restauration sans commune mesure.
La délégation permet également de disposer en permanence de la bonne ressource pour réaliser les opérations liées à la protection des données, y compris et surtout celles qui sont complexes.
Les bénéfices d’une telle politique sont-ils également financiers ?
Naturellement. Les économies induites par une gestion optimisée de la sauvegarde sont considérables. Elles se mesurent à travers la réduction des coûts de l’infrastructure, mais également à l’aune d’une meilleure continuité de service : la plupart de nos clients savent parfaitement combien leur coûte une minute d’arrêt de leur système. En limitant les interruptions et en accélérant drastiquement les temps de reprise sur incident, une stratégie centrée sur la donnée entraîne un ROI facilement démontrable. On peut ajouter à ce bilan la sécurisation de la production : en faisant appel à des compétences externalisées et avec un fort engagement contractuel, on peut s’appuyer sur un haut niveau de service et réallouer les compétences internes à des tâches à plus forte valeur ajoutée.

REF.:

vendredi 15 novembre 2019

La Chine à l’origine d’un nouveau malware pour intercepter les SMS

La Chine à l’origine d’un nouveau malware pour intercepter les SMS


Thèmes : Internet, messagerie, Sécurité ,Hackers,


Le malware MESSAGETAP cible les opérateurs téléphoniques pour filtrer et intercepter les messages SMS. Le logiciel malveillant a été conçu par le groupe de pirates APT41, bien connu pour avoir mené des missions de cyberespionnage sous la tutelle des autorités chinoises. Selon FireEye, plusieurs opérateurs ont déjà été infectés.


Un nouveau malware d’origine chinoise vient d’être identifié par plusieurs sociétés spécialisées en cybersécurité, notamment FireEye. APT41, un groupe de pirates sous la tutelle des autorités chinoises, s’attaque aux opérateurs téléphoniques pour filtrer et intercepter une partie du trafic SMS.

MESSAGETAP, un malware de cyberespionnage ciblé

Le groupe de hackers chinois APT41 s’illustre à nouveau avec MESSAGETAP, un malware paramétrable pour mener des missions de cyberespionnage contre les adversaires politiques et économiques de la Chine.

Selon FireEye, le logiciel malveillant enregistre le contenu des SMS, et les numéros de téléphone de l’expéditeur et du destinataire des cibles qu’il surveille. MESSAGETAP est configurable pour n’intercepter que les messages susceptibles de contenir des informations utiles. Il est en mesure de filtrer les SMS en fonction de mots-clefs, de numéro de téléphone, mais aussi en fonction du numéro IMSI, un identifiant unique à chaque appareil. La firme de cybersécurité indique également que l’outil est déjà parvenu à contaminer les serveurs de 4 opérateurs téléphoniques, sans dévoiler lesquels.
Le groupe APT41 est déjà bien connu des entreprises de sécurité et des services de renseignement pour avoir mené des opérations dans une quinzaine de pays, dont la France. Ses attaques ciblent aussi bien des individus que des entreprises privées du secteur de la high-tech, du jeu vidéo, des médias, de la santé, etc. Depuis 2017, le groupe est de plus en plus actif et multiplie les opérations de surveillance et de collecte d’information. Selon FireEye, le lancement de MESSAGETAP est « représentatif de l’évolution des campagnes de cyberespionnage chinoises » qui ciblent désormais les infrastructures de télécommunication.
Plus généralement, le cyberespionnage occupe désormais une place centrale dans les services de renseignement étatiques et privés. Cette semaine, le malware nord-coréen Dtrack a infecté une centrale nucléaire indienne. L’Europe et l’Amérique du Nord pratiquent également le cyberespionnage, mais d’une manière qui semble plus efficace. Par nature, un bon service de renseignement est un service dont on n’entend pas parler.
Source : FireEye

Quels sont les meilleurs sites pour apprendre à coder gratuitement ?




Libellés
programmation, cours,
 
 
 
 
Steeve Verdieu, Frontend

Si vous cherchez une plateforme où vous pouvez apprendre à coder gratuitement, vous êtes au bon endroit. Voici trois sites où trouver des cours de qualité pour acquerir cette nouvelle competence.
1 - OpenClassrooms
Anciennement appelé Site du Zéro, OpenClassrooms est une plateforme qui offre des cours de programmation accessibles sur tous les supports : ordinateur, tablette, smartphone. Comptant aujourd'hui plus d’un million d’élèves, elle propose des forums qui facilitent l’entraide.
Vous pouvez tout à fait suivre GRATUITEMENT tous les cours qui y sont disponibles. En outre, elle propose des offres premium allant de 20€/mois qui permet d'obtenir des certificats à l'issue des cours que vous avez suivis, jusqu'à 300€/mois qui permet de suivre un parcours et d'obtenir un diplome certifié par l'état Français.
2 - Codecademy
Codecademy est un site d’apprentissage interactif très connu. Il propose des exercices sur les différents langages web. On peut citer par exemple : HTML et CSS, PHP, SQL, Python, etc… Après chaque exercice réussi, l’élève reçoit des points et des trophées, en remplacement des notes. Les cours proposés sont accessibles aux personnes n’ayant aucune connaissance en programmation.
3 - Grafikart
Grafikart est un site qui n'offre que des contenus vidéos et en français. Il propose des tutoriels et des formations que vous pouvez suivre gratuitement. On y retrouve aussi un mini blog où on retrouve assez rarement des articles, mais qui sont toujours très interessants. En outre, on y retrouve une communauté très active qui facilite l'entraide en posant des questions sur le forum du site.
Visitez le site : Grafikart
Apprendre plus avec moi :
Si vous voulez améliorer vos connaissances en Developpement Web, vous pouvez rejoindre gratuitement ma communauté "Plats des Codeurs" : Gouter aux "Plats des Codeurs"
Mes offres :
J'offre un service d'intégration de maquettes de site web sur 5euros. Si vous cherchez une intégrateur, Cliquez ici pour voir l'offre.

REF.:

lundi 11 novembre 2019

Siri, Google Assistant et Alexa vulnérables aux attaques… par laser



Siri, Google Assistant et Alexa vulnérables aux attaques… par laser

Une étude rapporte que les assistants vocaux conçus par Google, Apple et Amazon sont susceptibles de subir des attaques par laser.


Siri, Alexa, Google Assistant, Hackers,
 
 
 
Dans une récente étude, des chercheurs démontrent que de nombreux appareils sont vulnérables à un type d’attaque bien particulier. Ce sont les assistants vocaux intégrés à ces dispositifs qui sont susceptibles d’être piratés à l’aide de laser. Outre les produits de la gamme Amazon Echo ou Google Home, Facebook Portal, l’iPhone X et l’iPad 6 font aussi partie du lot.
Si des tests antérieurs ont prouvé que les enceintes connectées pouvaient être victimes de plusieurs types d’attaques, celle-ci peut d’abord sembler un peu improbable. Et pourtant, elle permet d’effectuer -à distance- des actions comme l’ouverture d’une porte d’entrée ou des achats en ligne.
Pour arriver à leurs fins, les chercheurs n’ont pas eu besoin de plus qu’un laser à 18 dollars et un amplificateur à 400 dollars.

Comment le laser peut-il permettre un piratage ?

Si le laser peut permettre le piratage de ces assistants, c’est parce que les variations d’intensité de la lumière sont considérées comme des impulsions que le micro appréhende comme une commande vocale. Il y a un an, ce sont les attaques par ultrasons qui faisaient parler d’elles et qui offraient les mêmes possibilités de piratages aux hackers. Ici, le processus est un peu similaire, car le micro interprète un élément extérieur comme une commande à la voix passée par un utilisateur humain.
Cette attaque par laser peut faire peur, car elle est efficace jusqu’à plus de 100 mètres de distance et passe à travers les fenêtres. Mais il faut tout de même noter que le pirate doit nécessairement avoir l’appareil et le micro dans le champ de vision du laser. De plus, le dispositif réagira forcément par une réponse, que la victime peut donc entendre si elle est présente dans la pièce.
Google et Amazon sont actuellement en train de mener une enquête aux côtés des chercheurs à l’origine de l’étude.

REF.:

jeudi 7 novembre 2019

Hélix de videotron: Problême de latence de la manette ,résolu

Hélix de videotron: Problême de latence de la manette ,résolu



Hélix, videotron, tv
Si la manette Hélix répond avec un certain délais sur votre TV inteligente ,c'est que vous avez simplement configuré la télécommande Hélix autrement qu'avec le signal de videotron !


Ceci se produit lorsque vous rebranchez votre module Hélix(après un problême ou un bug)donc, après un délais de 5 secondes,et il se reconfigure a votre TV,mais il faut pas choisir les fournisseurs TV de votre TV intelligente .
(Beaucoup plus tard vous configurerez votre manette hélix pour remplacer votre manette de votre TV (exemple Samsung) et ou de votre barre de son avec Hélix.,il configure tout ce qui est sur le marché)!!!

En résumé,ne jamais configurer Hélix avec le fournisseur Comcass de votre TV,ou autres fournisseurs ,parce que videotron n' est pas dans cette liste.
Il faut rien mettre, soit en sortant du menu de votre TV (exemple Samsung),et donc seulement HDMI (comme pictogramme)doit apparaître dans les choix de source (et non Comcass qui a le même clone qu'Hélix,le Xfinity ou d' autres fournisseurs souvant américain)et de mettre donc  par défaut le signal de videotron,en ne choisissant rien soit en sortant de ce menu la !

A ce moment il n'y aura plus de latence entre votre manette et votre module Hélix Télé (pas la borne Hélix Wifi).

REF.: T30dulle