en | fr

 Demander une démo    |     Nous contacter       |    Support 

Le Blog de Nuabee

L'actualité de Nuabee et du monde du PRA Cloud managé

La promesse du cloud pour les PME

Qu'elles promesses du Cloud pour les PME?

Les enquêtes menées dans les grandes entreprises, démontrent des attentes fortes des Directions Générales vis à vis des SI : innovation, transformation, collaboration, agilité. avantages du Cloud
Le constat est que les DSI des grandes entreprises consacrent maintenant moins de 25% de leur temps à gérer leur infrastructure technique, pour se consacrer majoritairement à l’innovation dans l’entreprise, structurer de nouveaux produits, favoriser la collaboration entre les salariés et les partenaires, développer le numérique ...
A contrario, souvent dans les PME, 2/3 du temps est consacré à maintenir les systèmes d’information en état de fonctionnement et seuls les 1/3 restant, sont un support à l’amélioration de l’efficacité des métiers, la mise en œuvre de nouveaux projets..

Lors de nos interventions dans des PME, on est souvent frappé par la forte technicité informatique des RSI des PME et plus globalement de l’énergie qu’ils déploient pour maintenir à jour des infrastructures informatiques sans cesse plus complexes.

La promesse du Cloud en PME

La promesse du Cloud Computing pour les PME est alors immense : regagner du temps et de la souplesse pour se (re)mettre au service des métiers.

Certaines PME ont déjà adoptées le Cloud : c’est vrai sur certaines applications périphériques, pour tester une nouvelle application, .... Mais très peu de PME ont imaginé basculer le cœur de leur Systèmes d’Information dans le cloud, car le modèle est encore récent et la courbe d’apprentissage lente. Or ce sont ces applications qui consomment 80% du temps de leur équipe informatique pour exploiter cette infrastructure.
Basculer dans le Cloud n'est pas une fin en soi et n’est certainement pas un objectif technologique, il s’agit de passer d'une culture d'expert technologique à celle du service au client.
Mais comment faire le pas vers le Cloud pour les PME ?

L’intérêt du Plan de Reprise d’Activité (PRA) dans le Cloud en PME

le PRA aaS de Nuabee dans le CloudLes PME ont soit un PRA qui leur coûte trop cher ou pas de PRA du tout car trop complexe et coûteux à mettre en oeuvre et à maintenir.

Une des solutions passe par une approche PRA dans le cloud, dans un modèle as a service (en anglais appelée “Disaster Recovery as a Service” ou DRaaS).
Le Cloud propose cette solution de secours qui de façon très schématique :

  • duplique en continu l’ensemble des données de l’entreprise dans le cloud computing,
  • permet un redémarrage des applications sous quelques heures grâce aux ressources serveurs disponibles dans le Cloud,
  • facilite les tests de bascule.

Cette approche est très intéressante pour que les PME s’approprient progressivement le modèle Cloud. En effet avoir un PRA dans le cloud permet notamment :

  1. de comprendre concrètement ce que permet le Cloud
  2. de tester l’utilisation des différents composants du Cloud (stockage, serveurs, réseau, gestion des identités)
  3. d’intégrer les dimensions sécurité et disponibilité du Cloud
  4. d’appréhender  les aspects contractuels, les modèles financiers

En d'autre termes, cela permet d’avancer sans risque sur la courbe d’apprentissage du modèle Cloud.

Le PRA dans le Cloud : une étape avant de basculer vers le Cloud

En synthèse, les 3 principales raisons pour s’intéresser au PRA dans le Cloud :

  1. Tester le modèle Cloud sur vos applications sans remise en question de votre infrastructure existante
  2. Réduire les coûts du PRA en améliorant le niveau de confiance
  3. Améliorer les délais de redémarrage pour vos métiers et minimiser les pertes de données


Évidemment cette solution, n’est qu’une étape avant de basculer à plus long terme tout ou partie du système d’information vers le Cloud. Mais à partir du moment où les PME auront "dompté" le Cloud, leur confiance pour commencer cette bascule sera forte.

Et enfin les Responsables Informatiques des PME pourront retrouver du temps pour s’occuper de leurs Clients.

Se renseigner sur la solution PRA dans le Cloud de Nuabee

Nota : nous avons utilisé le terme de PME pour simplifier, mais le modèle PRA dans le Cloud, s’applique aux PME/PMI/PMO, également aux ETI (Etablissements de Taille Intermédiaire) ainsi qu'aux organismes publics.

Optention du statut de Jeune Entreprise Innovante

jeune entreprise innovante

Nuabee : Jeune Entreprise innonvante

Notre équipe est fière de vous annoncer qu’elle a obtenu le statut de Jeune Entreprise Innovante (JEI). Cette distinction, validée par le Ministère de l’Enseignement Supérieur et de la Recherche, démontre que Nuabee effectue de nombreux travaux dans la Recherche et le Développement.

 

Notre volonté est de continuer à vous offrir une approche et des méthodes innovantes dans le domaine de la sauvegarde externalisée dans le cloud public et dans les plans de continuité d'activité.

Nos travaux de recherche concernent principalement :

  • Les méthodes de réimplémentation automatisées dans un Cloud OpenStack des différents systèmes d'exploitation du marché
  • L'industrialisation des processus de redémarrage sur un site de secours : systèmes, réseaux, sécurité
  • Les modèles et solutions de reconnexion de sites de repli

 

5 façons d'utiliser le Cloud en 2016 en PME

Quelles sont les principales utilisations du Cloud public chez les PME ?

Si en 2015 près de 90% des grandes entreprises ont recours au Cloud public (sous différentes formes), quelles sont les principales utilisations en PME ?

Nous en avons retenu 5 qui ont un vrai intérêt en PME :

  1. Test de nouvelle application (Bac à Sable)

Le Cloud public est idéal pour tester de nouvelles applications, progiciels, solutions de sécurité. Cela prend 10 minutes pour créer une VM avec une image Windows ou Linux déjà prête, puis d'installer son application.

Ensuite il suffit de tester l'application pendant quelques jours (cela coûte environ 4 euros par jours pour un serveur 2 vCPU avec 8 Go de RAM et 50 Go de stockage) puis soit de la sauvegarder, soit de l'importer dans son infrastructure pour la mettre en production, soit de la détruire.
 

  1. Sauvegarde externalisée et Plan de Reprise d'Activité dans le Cloud

La sauvegarde externalisée dans le Cloud est une application déjà répandue en PME (environ 15% des PME). Elle concernait au début les postes de travail en mobilité, et se développe également sur les serveurs.

L'étape suivante est le Plan de Reprise d'activité dans le Cloud public :

(voir étude Markess)

  1. Utilisation pour des calculs ponctuels et très consommateurs de ressource

Certaines PME ont des besoins ponctuels de ressources pour faire des calculs intensifs. Plutôt que d'investir des serveurs puissants pour réaliser ces calculs de façon occasionnelle, le Cloud offre une souplesse incomparable à des prix imbattables (possibilité de lancer des VM 8vCPU, 100 Go RAM pour 2 € par heure)

  1. Business Intelligence (et Big Data)

La quantité de données produites en PME a explosé et leur exploitation face à des prises de décisions représente aujourd’hui un avantage compétitif décisif. Le Cloud offre cette capacité de traiter un très grand nombre de données sans 

Alors les PME partent-elles à l’assaut du Big Data ? Non, pas encore, mais le potentiel du Big Data est leur est désormais accessible.

  1. Et enfin évidemment les solutions logicielles as a Service (SaaS)

C'est historiquement la première utilisation faite par les PME, puisqu'en France, environ 40% des PME utilisent des solutions en mode SaaS : CRM, messagerie, partage de document, réseau social d'entreprise, Webconférence, …

Finalement, les usages potentiels en PME ne sont pas si différents que dans les grandes entreprises. Certains usages n'ont seulement pas lieu : hybridation,  débordement lors des périodes de pointe ...

Le Cloud et la sécurité

Le Cloud Computing : solution miracle aux problématiques de sécurité des entreprises ?

On entend régulièrement des propos étranges sur la sécurité du Cloud Public. Il y a encore peu de temps, la majorité des enquêtes au niveau des DSI et de dirigeants d'entreprises indiquaient que la sécurité était le principal frein à l’adoption du Cloud.

Depuis cette fin d'année 2015, il semble que cela soit devenu le contraire et que le Cloud devienne la solution de sécurité pour les entreprises :

  • Tout d'abord, lors des Assises de la sécurité à Monaco en octobre 2015, Guillaume Poupard, le directeur général de l’ANSSI a évoqué dans son discours : “Le Cloud répond à un vrai besoin en matière de sécurité informatique. On accompagne les entreprises qui veulent aller vers le Cloud, comme le sens de l’histoire les y encourage, notamment pour les PME et les petites structures qui ne deviendront jamais experts en cybersécurité.  ».
  • En parallèle, Tony Scott, DSI du gouvernement américain affirme en octobre 2015 que les grands acteurs du Cloud public sont aussi sécurisés que les SI des plus grandes institutions financières d'aujourd'hui et conseille aux dirigeants informatiques de basculer vers le Cloud (à ce jour aux USA, le gouvernement américain dépense près de 20 milliards par an dans le Cloud Public).

Dans un billet daté de fin décembre 2015, Louis Naugès ose affirmer que "les Clouds Publics sont plus sûrs que 99,999 % des centres de calcul privés." Je ne sais pas d'où il peut sortir un chiffre aussi fantaisiste (peut-être d'un algorithme Google), néanmoins après plus de 12 ans d'audit de sécurité des SI dans tout type d'entreprise, je peux affirmer que l'on doit pouvoir améliorer fortement le niveau de sécurité grâce au Cloud.

Alors, le Cloud Computing est-il la solution miracle aux problématiques de sécurité des entreprises ? Evidemment pas aussi simple.

Le modèle SaaS et la sécurité

Prenons les solutions en mode SaaS (par exemple Office 365 ou Google Apps), quel est le moyen de vérifier le niveau de sécurité ? Difficile, car il faut analyser des contrats qui peuvent faire plusieurs dizaines de pages (plus de 100 pages sur Office 365 d'après les juristes qui ont tenté de le faire).

Les facteurs conditionnant une sécurité acceptable dépendent de la présence de ses 3 critères chez le fournisseur:

  1. les certifications : des plus générales de type ISO 27001, ISAE 3402 aux plus spécifiques de type ISO 27017 (juste publiée) ou  les recommandations de l'ANSSI, 
  2. les bonnes pratiques : authentification à deux facteurs, pentests régulier, présence d'un SOC, …
  3. la sécurité physique des infrastructures : faire attention au type d'infrastructure qui supporte l'application en mode SaaS (on peut faire du SaaS dans un Data center 100% privé ou chez AWS ou Azure).

Le modèle SaaS assure donc un niveau de sécurité potentiellement plus satisfaisant que les architectures conventionnelles mais la confiance n'exclut pas le contrôle et c'est justement ce contrôle qui est difficile à mettre en œuvre.

Le modèle IaaS (Infrastructure As a Service) et la sécurité

Pour le IaaS, la sécurité des infrastructures est forcément assurée et contrôlée. Un Datacenter privé est de niveau TIER I ou II, un Datacenter partagé est de niveau III et les grands cloud publics sont au niveau III+ ou IV. Malheureusement, la sécurité physique n'est qu'un petit bout du  problème de la sécurité des SI.

Les problèmes concernent plus la partie sécurité logique et applicative car les responsabilités sont beaucoup plus partagées sur le IaaS. 

Prenons la partie OS (Windows ou Linux), il est de la responsabilité du fournisseur de Cloud de vous fournir une image à jour pour monter vos serveurs  (avec les derniers correctifs). Mais dès que vous avez allumé votre serveur, c'est 100% de la responsabilité du Client de procéder à l'installation des nouveaux correctifs.

Ensuite, sur la mise en œuvre de solutions de sécurité, trois approches existent :

  • Le fournisseur de Cloud offre  dans son catalogue des solutions en mode aaS : par exemple un VPNaaS, une solution de monitoring,...  
  • Le fournisseur de Cloud offre via son portail des solutions de partenaires : IDS, anti-virus, analyse de vulnérabilités…
  • Le client installe dans ses instances, ses propres solutions (qui doivent respecter les clauses contractuelles du fournisseur de Cloud)

Sécurité IAAS

Si le modèle IaaS présente des éléments de sécurité forts pour les "parties basses" de l'architecture du SI, il faut bien se rendre compte que la moitié de la sécurité est à la charge du client et que les contrats IaaS protègent très bien les fournisseurs sur les responsabilités en cas de problème.

Pour conclure sur la sécurité et le Cloud public

En ce début 2016 on peut affirmer que le Cloud  public représente une solution de sécurité fiable pour les entreprises. Mais toutes les offres Cloud ne possèdent le même niveau de sécurité, c'est pourquoi chez Nuabee nous travaillons dans le but d'offrir à nos clients  la sécurité qui leur corresponde.

Sources :

Cybersécurité : Et si le Cloud était la solution :http://www.usine-digitale.fr/article/cybersecurite-et-si-le-cloud-etait-la-solution.N354074
Article blog Naugès : http://nauges.typepad.com/my_weblog/2015/12/6-challenges-%C3%A0-affronter-pour-r%C3%A9ussir-votre-si-en-2016-premi%C3%A8re-partie.html Dans cet article, il fait bien la distinction entre Cloud privé et centre de calcul privé.
U.S. CIO tells IT leaders to trust the cloud : http://www.cio.com/article/2996268/cloud-computing/us-cio-tells-it-leaders-to-trust-the-cloud.html

Ransomware, la collection printemps-été 2016

ransomware

Si ce mot ne vous dit encore rien c'est que vous faites partie des chanceux qui n'ont pas encore subi ce genre d'attaque informatique. Celle-ci, encore peu connue des DSI il y a encore deux ans, fait beaucoup parler d'elle depuis le début de l'année 2016.

La star du moment se nomme Locky, et il se répand particulièrement dans l'hexagone et en Allemagne depuis son apparition en février de cette année. En effet, la France est le second pays le plus touché par ce malware (source Fortinet 8 Mars 2016).

locky en franceSource : Kaspersky Lab

1. Ransomwares : qu'est-ce que c'est ?

Ce sont des logiciels qui chiffrent les données des victimes et demande une rançon en échange du moyen de déchiffrer, en pariant bien sûr sur "l'honnêteté" des hackers. En effet dans l'histoire des ransomwares, les attaquants n'ont pas toujours fourni les moyens à leur victimes de pouvoir déverrouiller leur données après le paiement de la rançon.

A ce sujet l'ANSSI recommande de ne pas payer celle-ci, à la fois pour ne pas encourager ce genre d'attaque mais également car rien ne garantit que vous retrouverez vos données en parfait état (les hackers peuvent très bien laisser d'autres logiciels espion dans vos systèmes après vous avoir "rendu" la main sur vos données).

La rançon est généralement à payer en Bitcoins, car c'est une monnaie virtuelle très difficile à retracer.

Si les systèmes de propagation se diversifient de plus en plus pour infester les entreprises (il existe aujourd'hui 60 versions connues de Locky), la porte d'entrée est souvent l'ouverture d'une pièce jointe infestée ou d'un programme inconnu. Mais certaines entreprises ont été compromises via des serveurs ou des navigateurs non à jour qui ont permis l'activation de ce malware.

Les ransomwares avancés comme Locky sont en permanence en liaison avec des serveurs de contrôle appelés C&C qui récupèrent les informations de la machine victime et peuvent renvoyer des instructions au malware pour modifier son comportement en temps réel.
Ce sont généralement des serveurs compromis au préalable, ou dans des pays où la législation est très permissive comme la Russie ou la Chine. L'accès au paiement s'effectue sur un site web accessible via le réseau Tor, ce qui permet d'anonymiser et de protéger les auteurs du malware. Enfin, le paiement en lui-même est réalisé en utilisant des cryptomonnaies telles que le Bitcoin, rendant impossible de connaître le destinataire de l'argent envoyé.

Locky n'est cependant pas le ransomware le plus virulent, certains placent une date d'expiration sur la clé de déchiffrement, si la rançon n'est pas payée, il n'existe plus aucun moyen de récupérer les données. D'autres font monter les prix à chaque journée qui passe (comme par exemple Cryptowall).

 

2. Les risques

Il va sans dire que si vos fichiers sont chiffrés, l'impact sur les activités de votre entreprise est non négligeable : par exemple les fichiers de clients, vos maquettes, etc. Ajoutez à cela que la probabilité d'infection par ce genre d'attaque est très élevé, et que des ransomwares comme Locky suppriment également les versions antérieures de vos fichiers (les VSS) et chiffre les lecteurs réseaux, on se retrouve avec une criticité maximale.

Certains clients se sont retrouvés avec de très nombreux fichiers systèmes chiffrés, bloquant le fonctionnement des serveurs.

Encart technique :
Locky chiffre chaque fichier à l'aide de clés AES-128 uniques générées aléatoirement. Ces clés sont-elles même chiffrées à l'aide d'une paire de clés RSA de 2048 bits et envoyées au serveur de contrôle. Il est donc inutile d'espérer déchiffrer les fichiers par force brute.

 

3. Comment limiter l'occurrence ou l'impact des attaques actuelles ?

Pour diminuer la probabilité de survenance d'une attaque par Ransomware, plusieurs mesures doivent être mises en œuvre :

  • Sensibilisation des utilisateurs et des usages (mais cela ne fonctionnera jamais à 100%)
  • Mise à jour des OS et surtout des applications souvent trouées (de type flash, Acrobat reader, java et Silverlight, …)
  • Suppression par l'antivirus (ou le pare-feu) des pièces jointes à risque (msi, cab, zip, rar et les fichiers pouvant contenir des macros, …)
  • Revue des droits d’accès en limitant l'utilisation des comptes administrateurs à leur strict nécessaire.

Pour limiter l'ampleur des dégâts :

  • Disposer d'une fiche réflexe de réaction suite à une attaque, comprenant notamment la déconnexion du PC/serveur infecté
  •  ET SURTOUT disposer de sauvegardes, de préférence externalisées (ailleurs que sur un lecteur réseau accessible)

Les utilisateurs avancés pourront mettre en place des mesures complémentaires :

  • Mettre en place EMET de Microsoft, outil de réduction de la surface d'attaque.
  • Utiliser une stratégie de pare-feu avancée avec DPI (Deep Packet Inspection) et sandbox afin de détecter dans un environnement sécurisé.
  • Surveiller les clefs de registre spécifiques au ransomwares actifs

4. L'avenir "radieux" des ransomwares

De nouveaux scénarios de menaces se dessinent, comme celui qui est survenu à l’hôpital d’Hollywood (Hollywood Presbyterian Medical Center). Après investigation, les équipes de Trend Micro conjecturent une attaque en deux temps:

  • Dans un premier temps, une attaque aurait effectué une compromission des sauvegardes pour les rendre inopérantes.
  • Puis ensuite le ransomware est activé. Dans ce cas, la restauration des fichiers n'a pas pu fonctionner et ils ont dû payer la rançon (en fait une petite partie de la rançon initiale).

Depuis plusieurs mois, nous pensons que de nouvelles formes de ransomwares, plus élaborés et plus complexes, risquent de faire leur apparition, intégrant notamment la notion de "temps d'incubation".

Cela signifie qu'une fois la machine infectée, le logiciel espion ne s'active pas immédiatement pour chiffrer les données, mais attend quelques jours afin de s'inclure dans les sauvegardes (par exemple une semaine et de préférence le samedi soir quand les administrateurs système sont absents). Dès que l'entreprise infectée cherche à restaurer l'ensemble des fichiers à un état stable, le virus étant niché dans certains fichiers, il se réactivera sous 24 ou 48h, et ainsi de suite.

La solution : disposer de sauvegardes sur une profondeur de plusieurs semaines. Ce qui est rendu beaucoup plus facile par les technologies de sauvegardes en modèle Cloud.

 

Sources :

Comment utiliser des outils de sauvegarde multiples sur un même SI

  • Lors d'une sauvegarde, comment l'outil décide-t-il ce qui est à sauvegarder ou non ?
  • Que se passe-t-il si un deuxième outil de sauvegarde est utilisé concurremment au premier ?
  • Et comment Nuabee Backup répond à ces problématiques

Première question : Lors d'une sauvegarde, comment l'outil décide-t-il ce qui est à sauvegarder ou non ?

Utilisons un outil de sauvegarde classique et généraliste. Son rôle est de réaliser des copies depuis un jeu de données à sauvegarder. C'est sa principale fonction. Ce type d'outil offre toujours un fonctionnement optimisé : il est capable de réaliser des sauvegardes différentielles et incrémentales. C’est-à-dire ne sauvegarder que ce qui est modifié depuis une sauvegarde précédente.

Prenons l'exemple de la sauvegarde d'un ensemble de fichiers dans un système FAT, FAT 32 ou NTFS. L'indicateur "Archive" de chaque fichier offre cette gestion optimisée à l'outil de sauvegarde. Positionné à 1, il indique que le fichier a été modifié et qu’il est candidat à une sauvegarde ; positionné à 0, il indique que le fichier n’a pas été modifié.

Voici comment il est géré :

  • sauvegarde complète : tous les fichiers du jeu de « données à sauvegarder » sont copiés ; l'indicateur "Archive" est positionné à 0 pour tous les fichiers.
  • sauvegarde différentielle : seuls les fichiers modifiés depuis la dernière sauvegarde complète sont copiés ; l'indicateur "Archive" reste inchangé, même si le fichier vient d’être sauvegardé ; Lors de la prochaine sauvegarde différentielle les fichiers copiés le seront à nouveau,
  • sauvegarde incrémentale : seuls les fichiers modifiés depuis la dernière sauvegarde complète ou incrémentale sont copiés ; L'indicateur "Archive" est positionné à 0 pour tous les fichiers sauvegardés. 

Concurrence des systèmes de sauvegarde Indic Archive

Nous pouvons convenir que la gestion de l'indicateur d'archive permet à l'outil de sauvegarde de garder une trace des sauvegardes précédentes. Cette trace est intégrée aux données à sauvegarder sous la forme de l’indicateur « archive ».

Deuxième question : Que se passe-t-il si un deuxième outil de sauvegarde est utilisé concurremment au premier ?

Il est facile de comprendre que chaque outil ayant à son tour laissé une trace dans les données à sauvegarder, le fonctionnement de l’autre s’en trouve affecté. Le comportement de l’un et de l’autre n’est pas prévisible dans le temps.

 Concurrence des systèmes de sauvegarde 2 sauvegardes

La réponse Nuabee Backup

Une infrastructure informatique en exploitation dispose, et c’est heureux, d’un outillage de sauvegarde.

Dans le cadre de la mise en œuvre d’un Plan de Reprise d’Activité (PRA), l’installation du logiciel Nuabee Backup, en plus de l’outillage de sauvegarde existant, nous place dans le cas qui est décrit ci-dessus.

Le problème est contourné de la façon suivante.

Plutôt que de ranger la trace des sauvegardes précédentes dans les données à sauvegarder, Nuabee Backup, lorsqu’il est paramétré en mode bloc, range la trace dans un référentiel spécifique qui est indépendant de tous les autres outils de sauvegarde.

Ainsi cela garantit l'absence d'intéraction entre vos solutions de sauvegarde et celle de Nuabee dans un contexte de PRA. Dans un contexte de SGBD (SQL Server ou Oracle), il y a des particularités, ceci sera abordé dans un autre article.

Concurrence des systèmes de sauvegarde Nuabee Backup

 

Nuabee Backup pour SQL Server

Nuabee Backup pour SQL Server

Un précédent article évoquait la problématique des « Outils de sauvegarde multiples sur un même système informatique ». Il se trouve que l’outil de sauvegarde Nuabee Backup pour SQL Server présente dans un cas de ce problème. Comment le traiter ?

Fonctionnement de SQL Server

SQL Server référence chaque opération d’ajout de modification ou de suppression sur une base de données par un numéro de séquence (Logical Sequence Numbers, LSN). Ces numéros permettent de garder une trace ordonnée de l’activité d’une base de données. Cette trace ordonnée est particulièrement utile pour restaurer correctement le contenu d’une base de données et récupérer son fonctionnement en cas d’incident :

  • faute dans une application (transaction longue, étreinte fatale…),
  • arrêt inopiné d’une application en cours de transaction,
  • arrêt du système serveur (panne logicielle, matérielle… ou désastre).

Au-delà de simples références, SQL Server peut aussi garder la trace complète (le contenu) des modifications qui interviennent sur une base de données. Il s’agit du journal « après modifications » (after transaction log, en anglais). Pour offrir cette fonction, une base de données SQL Server doit être configurée pour que son mode de restauration soit « complet ».

Lisez l’article Modes de récupération (SQL Server) dans la documentation SQL Server pour en savoir plus sur ce point.

Aller voir la page produit de notre solution Nuabee Backup pour les bases de données Microsoft SQL Server

Sauvegarde d’une base de données

Trace des opérations de sauvegarde

Les opérations de sauvegarde des systèmes de fichiers étaient tracées par l’indicateur d’archive de chacun des fichiers. Les opérations de sauvegarde des bases de données le sont par le LSN de chaque modification.

Où sont stockés les LSN et les traces d’opérations de sauvegarde ? Dans les bases de données elles-mêmes.

Nous sommes donc dans un cas où la trace des opérations de sauvegarde est stockée dans le jeu de données à sauvegarder. L’installation d’un deuxième outil de sauvegarde concurrent au premier doit donc faire l’objet d’une attention particulière.

Sauvegarde « base ouverte »

Aujourd’hui, sur le marché, un outil de sauvegarde de base de données se doit d’offrir la fonction de sauvegarde « bases ouvertes ». Les sauvegardes se déroulent de façon cohérente pendant les opérations de modification menées par les applications.

Pour ce faire, Microsoft SQL Server, utilise les mécanismes Volume Shadow Copy Services (VSS) de Windows en offrant notamment le composant SQL Server Writer.

Lisez les articles suivants (en anglais) What Is Volume Shadow Copy Service? Et How Volume Shadow Copy Service Works dans la documentation de Windows pour en savoir plus sur ce point.

Fonctionnement de Nuabee Backup pour SQL Server

Nuabee Backup, lorsqu’il est configuré pour sauvegarder des bases de données Microsoft SQL Server, utilise les mécanismes Volume Shadow Copy Services (VSS) de Windows et utilise le composant SQL Server Writer.

Ce cas nous ramène à celui décrit dans « le problème » de l’article à propos des « Outils de sauvegarde multiples sur un même système informatique ».

 Concurrence des systèmes de sauvegarde SQL Server

Quelles solutions au problème ?

Comment contourner le problème ? Il faut choisir entre plusieurs solutions d’implantation de Nuabee Backup.

Nuabee Backup seul outil de sauvegarde

Nuabee Backup peut être choisi et configuré comme le seul outil de sauvegarde des bases de données. Il remplace alors l’ancien outil de sauvegarde lorsque le PRA est mis en œuvre. C’est une solution simple, quoi que souffrant d’un impact non négligeable sur l’existant.

Nuabee Backup en mode image

Sinon, l’outillage initial est conservé et Nuabee Backup doit être configuré en utilisant la fonction de sauvegarde qui conjugue mode image et mode bloc. Nous l’avons vu dans l’article « Outils de sauvegarde multiples sur un même système informatique », cette configuration assure l’indépendance de Nuabee Backup et de l’autre outil de sauvegarde.

Choisir le mode de récupération, puis une solution

Il faut choisir le mode de récupération de chaque base de données sauvegardée. Le principal critère à considérer est celui des exigences fonctionnelles des applications et du système d’information. Le « mode de récupération complet » est le seul qui garantisse une perte de données proche de zéro en cas de sinistre. Il impose des exigences en termes d’implantation techniques qui ne sont pas développées ici. En principe, cette option a été prise avant la mise en place du PRA, lors de l’implantation des chaque application.

Par ailleurs, et après avoir statué sur le premier point, le choix du mode de récupération peut être évalué en termes de quantité de données sauvegardées et d’utilisation de bande passante sur les réseaux.

Il faut remarquer que lorsqu’une base de données est configurée en « mode de récupération complet » (le contraire du mode de récupération simple), les modifications apportées au contenu de la base sont dupliquées dans le journal après modifications. La sauvegarde incrémentale réalisée en mode image par Nuabee Backup porte sur les deux exemplaires des données modifiées. Par contre, la sauvegarde incrémentale réalisée par les VSS ne porte que sur les journaux et aboutit donc à ce que les modifications apportées au contenu des bases de données ne soient sauvegardée qu’une fois.

Le choix d’une solution fondée sur Nuabee Backup en mode image nécessite une attention supplémentaire : séparer ce qui est sauvegardé en mode image de ce qu’il l’est en mode fichier. Les fichiers contenant les bases de données applicatives et les journaux correspondants doivent être installés sur des disque qui les contiennent exclusivement ; ce sont ces disques qui font l’objet de la sauvegarde image. Les autres fichiers (annexes au système de gestion de bases de données, autres applications) sont stockés sur d’autres disques et sont sauvegardés en mode fichier.

Passer d’une infrastructure in-situ vers un Cloud public OpenStack : les défis

Faire le pas vers le Cloud public n’est absolument pas trivial. C’est un changement de paradigme dans sa gestion par rapport à une infrastructure in-situ et plusieurs points sont à attentivement vérifier afin d’éviter les mauvaises surprises lors de la "cloudification" du SI.

Je vous propose donc de me suivre dans cette série de billets qui parleront des obstacles rencontrés sur la voie vers les "nuages", où je m’exprime en tant qu’OPS qui s’adresse à d’autres personnes disposant un minimum de compétences techniques et qui peuvent être confrontées au besoin de basculer dans le Cloud public, tout ou partie de leur SI.

Préambule

Il est à noter que nous travaillons sur un Cloud basé sur OpenStack, et que les fonctionnalités offertes par les différents Cloud publics différent sensiblement (par exemple entre AWS, Azure et Cloudwatt d'Orange), les différentes expériences relatées ici sont donc à replacer dans ce contexte technique.

Retenez également que le choix du fournisseur de Cloud va grandement influencer votre expérience : la quantité de retours sur AWS sera évidemment plus importante qu’un fournisseur de Cloud public basé sur OpenStack, cependant les recommandations et conseils que je formule ici devraient être suffisamment générales qu’elles devraient s’appliquer à la majorité des Cloud.

Finalement, posez-vous la question de ce que vous allez envoyer dans le Cloud: celui-ci peut vous coûter plus cher que votre infrastructure in-situ si vous ne gérez pas l’extinction et l'allumage des machines aux moments opportuns ou leur augmentation et diminution de consommation de ressources à la volée.

Thèmes abordés

Les sujets abordés dans ces billets vont des points techniquement poussés comme par exemple la préparation d’un système existant aux problématiques générales d’architecture et modèles de licensing dans le Cloud.

"Vaporisation" de vos machines (virtuellees ou physiques) dans OpenStack 

Afin de migrer un SI dans le Cloud vous pouvez procéder de deux manières différentes :

  1. Recréer les systèmes et par la suite migrer les données Migrer en bloc système et données à partir des machines elles-mêmes, en préparant puis transférant leurs disques durs dans le cloud et les lançant depuis celui-ci.
  2. La seconde option n’est pas triviale : l’idée est de préparer un disque dur amorçable contenant déjà l'OS installé et prêt puis d’envoyer celui-ci dans le Cloud pour l’y faire tourner.

Afin de permettre à un OS déjà existant de démarrer dans le Cloud, il faut veiller qu’il puisse parler à l’hyperviseur du Cloud et dispose des bons drivers avant sa migration. Dans notre cas pour un Cloud se reposant sur la technologie Qemu/KVM, les drivers dont il faut disposer se nomment VirtIO.

Dans le cas d’une machine linux, les drivers pour ce matériel virtuel sont normalement intégrés au noyaux Linux supérieurs à 2.6.25, cependant pour Windows il faut les installer avant l’envoi dans le Cloud. Il faut également à installer une version signée de ces drivers, car les dernières versions de ces drivers disponibles sur le site du Fedora project (lien) ne comportent pas forcement la signature de RedHat.

J’ai écrit un peu plus haut qu’un cloud est un gros hyperviseur abstrait, alors il ne faut pas plus de quatre instructions pour obtenir une instance cloud fonctionnelle :

Arrêter la machine virtuelle à envoyer dans le Cloud par sécurité(Facultatif) Convertir son/ses disque(s) dur virtuel(s) dans un format reconnu par votre Cloud (vmdk, vhd ou qcow2 généralement)Uploader ce disque dur virtuel sur le cloudLancer une instance avec le gabarit approprié sur le réseau désiré !

C’est tout pour cette fois, je m’étendrais plus sur le sujet dans le prochain billet.

L'automatisation des tests de restauration de vos sauvegardes

Parmi les éléments du processus d'automatisation et d'industrialisation de toute la procédure d'un PRA as a Service, il existe un aspect relativement peu technique par rapport au PRA en tant que tel, mais tout aussi important à intégrer dans le fonctionnement global, les rapports de tests de restauration.

En effet, il convient de régulièrement tester les sauvegardes effectuées pour vérifier que les données sont fonctionnelles en cas de besoin de redémarrage. Dans le cas où l'infrastructure à tester est de petite taille, ces tests peuvent être réalisés manuelllement. Cependant le problème se pose vite dès que le nombre de serveurs augmente. Pour celà, nous avons dû mettre en place un processus d'automatisation du résultat de ces tests.

Le problème qui se pose étant : comment créer un document  complet d'un point de vue informations, facilment lisible et ce de manière dynamique ?

Le support du rapport de test

La création de document de manière scriptée est une technologie peu répandue dans le monde de l'automatisation. Globalement, pour creer un fichier graphique, trois solutions s'offrent à nous :

  • Un fichier HTML. Le plus simple à créer mais difficilement transportable par mail et peu intégré. De plus ce mode ne contient aucune sécurité.
  • Un fichier Office. Un cran au dessus en terme de transportabilité, cependant la création automatisée de ce genre de fichier est très peu documentée.
  • Un fichier PDF. C'est la solution idéale dans notre situation. Le format est portable, sécurisable et son automatisation est réalisable.

Pour créer le fichier PDF, mon regard s'est porté vers le langage LaTeX, que j'avais déjà utilisé durant mes études. LaTeX est un langage de programmation qui permet, à partir de texte et de balises, de compiler un fichier PDF complet. LaTeX est très utilisé dans les documents scientifiques pour sa simplicité de mise en page et le "serieux" du rendu. Le fait que le format source soit un texte simple est adapté à une automatisation par script, il ne me restait plus qu'à trouver une manière optimisée et rapide de générer ce texte.

La génération du fichier

La seconde problématique de ce projet concerne la création du fichier en lui même. Via quels méchanismes construire ce fichier LaTeX avec les informations correctes et le compiler pour le présenter, et ce en le moins de temps possible. En premier lieu, on pourrait penser que la concaténation de commandes LaTeX dans un fichier texte puis la compilation va un script - par exemple en bash - est la solution la plus simple. Cependant, en faisant des recherches je suis tombé sur une librairie en Python de gestion de document LaTeX, PyLaTeX.

Cette librairie permet de créer de toute pièce et de compiler un document LaTeX, avec des fonctions simples pour structurer le document. De plus, le fait que cette librairie soit programmée en Python permet de l'inclure plus facilement dans nos processus d'industrialisation qui sont déjà majoritairement en Python.

Déplacer le dépôt des configurations - solution Backup (référentiel)

Nuabee Backup utilise une base de données d'index local, appelée référentiel, pour optimiser le nombre de requêtes envoyées au Cloud. Dans certaines conditions, la base de données peut se développer de façon importantes (et atteindre plusieurs Go). Par conséquent, il est parfois nécessaire de déplacer ce référentiel vers un autre disque contenant plus d'espace.

Optimisation du référentiel 

Techniquement, le référentiel est un fichier de base de données SQLite appelé CBBackup.db.

Pour déplacer la base de données, il faut tout d'abord arrêter les services relatifs au logiciel Nuabee Backup (en mode administrateur) :

net stop "Nuabee Backup Service"
net stop "Nuabee Backup Service Remote Management"
taskkill /f /im "Nuabee Nuabee Backup.exe"
"C:\Program Files (x86)\Nuabee\Nuabee Backup\cbb.exe" option -databaseLocation "D:/NOUVEAU/CHEMIN"
net start "Nuabee Backup Service"
net start "Nuabee Backup Service Remote Management"

 
La base de donnée est ainsi déplacée dans le nouveau dossier

Référentiel déplacé

 Vérifier que les services fonctionnent, et la manipulation est terminée.

Infrastructure As Code : le défi de l'industrialisation

Quel est le défi de l'industrialisation pour Nuabee en 2017 ?

Ce début d'année 2017 est chargé pour Nuabee : 

  • Une nouvelle version du logiciel (Nuabee Backup 5.6) avec de nouvelles fonctionnalités attendues depuis longtemps comme la sauvegarde en mode hybride hybride, 
  • Une refonte du site internet
  • De nouveaux processus d'industrialisation.

Toutefois, nous allons nous concentrer pour le moment sur le défi des nouveaux processus d'industrialisation. Cette méthode, l'IAC (Infrastructure As a Code), est souvent utilisée dans le domaine du Cloud, et est utilisée pour nos solutions.

 Mais qu'est ce que l'IAC ?

Cachez les ruminants velus, cet acronyme signifie "Infrastructure As Code" : c'est un modèle de représentation des différents composants de l'infrastructure qui doit être déployée, on parle également "d'infrastructure programmable".

Dans ce paradigme, les opérationels ("ops") ne déploient plus de machines, ne créent plus de réseaux, ne vont pas quitter leur éditeur pour effectuer des opérations, mais exécuter du code, qui va se charger de réaliser les opérations nécessaires tout seul.

On dépasse ici le cadre de la simple automatisation d'infrastructure, mais on va traiter l'infrastructure elle même comme du code.

Programmation et gestion d'infrastructure, on est en plein dans le paradigme DevOps.

L'IAC, n'est ce pas se compliquer le travail ?

Si, mais uniquement au départ. Des bénefices directs sur l'assurance qualité et le coût se font rapidement sentir :

  • Un test échoué ? c'est une exception levée ou une condition dans laquelle le code rentre et propose une solution ou averti la personne appropriée.
  • Qui plus est, combiné au fait que l'utilisation du cloud est facturée à la minute, le coût de ces tests automatisés (et donc plus rapides) est très faible.

Ah, ça rappelle Ansible, Chef et Puppet, non?!

À peu près, comme ces outils, on spécifie un résultat à obtenir et le logiciel se charge d'effectuer les bonnes opérations et de valider que tout s'est bien déroulé. Par exemple pour Ansible, on peut lui demander de créer un serveur Postgresql, avec un nouvel utilisateur et des droits particuliers, quelques secondes plus tard, le rôle est déployé et vous avez accès à la DB.

Cependant ces outils ne conviennent pas à notre usage à cause d'un contexte particulier :

  • nous ne cherchons pas à déployer des logiciels depuis un environnement d'intégration continu ou bien des fonctions d'un logiciel sur des images de systèmes linux, mais bien à restaurer un parc informatique, en prenant en compte machine par machine les contraintes auquelles l'environnement d'origine pouvait être confronté.

Nous n'avons pas la problématique de déploiement d'un développeur, mais celle d'administrateurs systèmes qui œuvrent dans le cadre d'une "migration" de machines vers le cloud, Il nous faut donc décrire cet environnement technique des machines du système d'information d'une manière spécifique. Chaque partie des informations sur l'infrastructure est interprétée par du code pour produire un résultat, que ce soit un simple OK en passant par un rapport dans le terminal jusqu'a l'infrastructure complète ronronnante dans le Cloud.

Notre boite à outils

Donc vous l'avez compris, nous avons notre propore système d'interpretation d'infrastructure... mais sur quoi repose t'il? Les liens suivant vous renvoient vers les projets en question. Nous nous appuyons pour réaliser nos opérations sur des SDK développés en python :

  • Le plus important est celui d'OpenStack.
  • Un ORM (Object Relation Mapper) vers MariaDB nommé "PeeWee" nous permet de gérer la structure de données du IAC dans la BDD
  • Le couple powershell / bash pour le scripting système
  • CloudInit, un outil de gestion de machine spécialement imaginé pour utilisation dans le cloud.

Les données chargées par l'ORM sont interprétées par notre logiciel, transformant celle-ci en appel au fournisseur de cloud via le SDK OpenStack et remplissant les scripts exécutés pour la restauration des machines ou leur tests.

Utiliser l'IAC pour répondre au besoin d'industrialisation

Nous utilisons ces éléments de gestion de l'infrastructure de nos clients dans le cadre de l'automatisation des remontées d'infrastructure et de l'assurance qualité des processus de restauration. Le processus résultant est décliné en 3 modes, augmentant progressivement la couverture fonctionelle des tests :

  1. Le "Dry Run" (ou galop d'essai) : Ce mode est utilisé uniquement pour nos besoins internes, il sert à vérifier notre capacité à restaurer l'infrastructure de nos clients à partir de ses sauvegardes. Si la restauration se lance proprement et s'execute jusqu'au point de validation, le test est réussi et les ressources liberées. Ce test n'aboutit pas au lancement d'une instance de machine et ne sert qu'à nous assurer de notre capacité à éxecuter la restauration des machines enregistrées. D'une certaine manière, ce test ne vise qu'à vérifier la validité de notre code.
  2. Le test de restauration : Chaque machine est restaurée jusqu'à son redémarrage, appliquant les modifications finales nécessaires à chaque disques après leur restaurations, cependant aucune contrainte externe à la machine n'est gérée, si la machine redémarre, nous validons la remontée correcte de la machine par un scan de ports. Si celui-ci se révèle positif, la sauvegarde est considérée comme valide. Ce mode permet un test unitaire de chaque machine, qu'elle soit ou non couverte dans le PRA.
  3. Le lancement d'un test de Plan de Reprise d'Activité : Dans ce dernier mode toutes les contraintes sont gérées, les dépendences entre machines (par exemple le serveur de fichier ayant besoin du contrôleur de domaine pour pouvoir démarrer), la remontée de la passerelle vers le cloud (Gateway NCA), ainsi que la remontée des machines en elle-memes. Nous avons le test global d'une infrastructure couverte par un plan de reprise d'activité. Ce mode est semblable à celui utilisé lors de l'activation réelle du PRA afin de pouvoir simuler efficacement.

En synthèse : l'utilisation de l'Infrastructure As a Code chez Nuabee

Gérer son infrastructure comme un code permet d'apporter des principes de programmation comme le contrôle de version, les tests unitaires et de non régression au monde de l'administration système.

Better, faster, stronger : Nuabee Backup 5.7

Nous sommes heureux de pouvoir vous annoncer la sortie de la nouvelle version de Nuabee Backup ! Découvrez toutes les améliorations de cette nouvelle version !n de nuabee petit

Améliorations générales

  • La sauvegarde hybride pour l'ensemble des types de sauvegarde (Image/Fichier/Bases de Données/Exchange) : Elle vous permet dans un seul plan optimisé de sauvegarder vers un support de stockage local puis dans le cloud vos données simplement et efficacement. Plus besoin de planifier un plan local puis un plan cloud de manière séparée, le logiciel gère désormais cela pour vous.

hybride

  • Un mode haute performance de recherche des fichiers "Fast NTFS Scan", le logiciel établis ici sa propre arborescence de fichier au lieu de se reposer sur le système pour établir une liste des fichiers à traiter. Cette méthode consomme plus de mémoire que d'habitube et il est recommandé d'utiliser ce mode uniquement à partir de 250.000 fichiers pour un même plan de sauvegarde.
    • Ce mode requiert l'activation des VSS ("Forcer utilisation VSS")




  • Mi-mars 2017, le support de TLS 1.2 avait été ajouté afin d'améliorer la sécurité.
  • L'exclusion de fichiers (temporaires, ...) dans la sauvegarde image est désormais possible afin de vous permettre d'optimiser vos sauvegardes système.

SQL Server / Exchange

  • Il vous est désormais également possible de sauvegarder le log de transaction de SQL Server pendant une sauvegarde complète, plus de risque de perte de données d'activité, même en plein milieu d'une sauvegarde.

  • La sauvegarde des serveurs Exchange DAG passifs est également fonctionnelle.

  • Pour les serveurs Exchange, la restauration de boite mail individuelles ou d'élements seuls depuis une sauvegarde vous est désormais accessible .

VMware

  • Parallélisation des sauvegardes VMware, permettant une meilleure utilisation des ressources disponibles pour la machine qui sauvegarde et donc une sauvegarde plus rapide.

  • Restauration de fichiers individuels provenant de vos backups VMWare et Hyper V :  plus besoin de restaurer la VM afin de restaurer les fichiers qu'elle contient.

  • En février 2017, le support de VmWare ESX(i) en version 6.5 est arrivé avec la possibilité de restaurer plusieurs machines VMWare à la fois.

 Autres points

  • La console Nuabee Backup a beaucoup évolué en termes de fonctionnalités, nous publierons un post sur le sujet.

console nuabee

 

  • L'enchainement automatisé de vos plans de sauvegardes : Vous pouvez désormais indiquer à la fin d'une sauvegarde que vous souhaitez en lancer une autre, sans perte de temps ou planification nécessaire a priori pour le second plan. Vous pouvez également lancer une restauration via ce mode d'enchainement de plans.

 

enchainement backups

Au fur et à mesure que les prochaines nouveautés arriveront, nous vous tiendrons informé via ces billets de blog, n'hésitez pas a nous suivre !

Bon backup et surtout bonne Restauration !

Flexible Engine : le Cloud public d'OBS international

flexible engine

Orange a annoncé mi-2017 Flexible Engine, un Cloud public à vocation internationale. L'objectif est de pouvoir concurencer les géants américains sur le territoire Européen, notamment pour "construire une vraie proximité pour nos clients européens" a indiqué le DG d'Orange Business Service (OBS), Thierry Bonhomme.

Dès le lancement, plusieurs régions sont disponibles : en France (avec 2 datacenters), Asie-Pacifique (Singapour avec 2 datacenters), puis ultérieurement d'autres régions (US à Atlanta, Europe aux Pays-Bas, Afrique).

Un Cloud public OpenStack

Orange a compris avec Cloudwatt la complexité de concevoir et maintenir un Cloud public en partant de la version standard d'OpenStack :

  • complexité pour suivre les versions d'OpenStack (actuellement Cloudwatt est essentiellement sur la version Mitaka, soit 2 versions de retard par rapport à la dernière version releasée Ocata),
  • stabilité de l'architecture technique et notamment du SDN,
  • développement nouvelles fonctionnalités (VPNaaS, FWaaS, CaaS). 

La solution choisie avec Flexible Engine est de s'appuyer sur la distribution OpenStack de Huawei (FusionSphere) qui apporte de nombreuses fonctionnalités complémentaires :

  • Solution de VPNaaS (Ipsec)
  • Solution de CaaS (compatible Docker et Kubernate) 
  • Solution de LBaaS avancée 
  • RDS basé sur mySQL
  • Peering inter-tenant 
  • ...

Console Flexible Engine

Orange Cloud for Business, quant à lui, ajoute d'autres fonctionnalités plus orientées réseaux et sécurité :

  • Connexion VPN Galerie (MPLS)
  • Connexion à un Contrôleur de Domaine via SAML
  • Protection DDoS du réseau opérateur
  • ...

La sécurité avec Orange Flexible Engine 

Flexible Engine intègre les sécurités natives d'OpenStack (les groupes de sécurité, la gestion des clefs SSH, ...),mais également plusieurs fonctionnalités complémentaires fournies par Orange :

  • Surveillance via le SOC d'Orange Cyber-défense
  • Protection DDoS au niveau de la VM
  • Catalogue d'appliances virtuelles tierces

Actuellement Flexible Engine (FE) ne peut obtenir la certification SecNumCloud de l’ANSSI (lié à son caractère international et son partenariat avec Huawei), mais doit obtenir le certification ISO 27001 (sachant que les différents Datacenters qui hébergent les infrastructures sont eux déjà certifés ISO 27001, ISAE3402, PCI-DSS, ...

Nuabee lance son offre sur Flexible Engine

Simultanément à la disponibilité de Flexible Engine par Orange, Nuabee a déjà adapté son offre afin de faire bénéficier à ses clients de toutes les avancées disponibles sur cette nouvelle infrastructure.

Communiqué de presse du 5/12/2017

Nuabee annonce le lancement d’une offre de Plan de Reprise d’Activités as a Service sur le nouveau cloud public OpenStack d’Orange Business Services, « Flexible Engine »

La solution Nuabee de « Reprise d’Activité as a Service » (PRAaaS), déployée sur « Flexible Engine », le cloud public d’Orange Business Services, permet aux entreprises de bénéficier d’un Plan de Reprise d’Activité (PRA) pour restaurer leurs données en cas de sinistre ou d’incident majeur.

Le partenariat entre Nuabee et Orange Business Services offre aux entreprises la possibilité de protéger leurs SI, en cas de catastrophe majeure, sur une plateforme de cloud public internationale, soumise au cadre législatif européen.

Les risques de sinistres et de cyberattaques sont devenus une préoccupation majeure quelles que soient la taille et le secteur d’activité des entreprises. C’est pour répondre à ces enjeux et leur permettre d’anticiper et réagir efficacement à ces menaces que Nuabee annonce une offre, innovante et économique, de « Plan de Reprise d’Activité as a Service » (PRAaaS).

Nuabee est une solution innovante de PRA (Plan de Reprise d’Activité) qui permet aux entreprises de se prémunir des risques de sinistres et de cyberattaques de leurs infrastructures locales. En s’appuyant sur « Flexible Engine » et une automatisation des process, la solution de Nuabee offre une simplicité et une efficacité optimales à des coûts très compétitifs.

La force de la solution Nuabee est d’automatiser les processus de Plan de Reprise d’Activité dans « Flexible Engine » en se basant sur la technologie OpenStack. Cette innovation lui vaut le statut de Jeune Entreprise Innovante (JEI).

En effet, la solution Nuabee intègre des mécanismes automatiques de réplication de données, de tests de sauvegardes, de reconstruction de l’architecture Client dans « Flexible Engine » et de reconnexion des utilisateurs. Ainsi, Nuabee garantit des délais optimums de redémarrage des applications (RTO) et permet de limiter la perte de données (RPO). Un autre avantage de la solution Nuabee est qu’elle fonctionne quelle que soit l’infrastructure locale (sur VMware/Hyper-V/Xen, ou bien des serveurs physiques).

La solution de Nuabee est disponible depuis 3 ans sur la plateforme « Cloudwatt » d’Orange Business Services. Aujourd’hui, Nuabee souhaite renforcer son partenariat avec Orange Business Services en s’appuyant sur « Flexible Engine », ce qui lui permet d’accompagner ses clients à l’international (Europe et Asie – prochainement aux États-Unis) avec une solution de PRAaaS uniforme et complète.

"Pour apporter une garantie supplémentaire sur la protection des données, Nuabee souhaite offrir à ses clients une solution soumise au cadre législatif européen, c’est pourquoi nous ne travaillons qu’avec Orange. C’était donc naturel dans le cadre de notre partenariat avec Orange Business Services que Nuabee choisisse également de déployer sa solution sur la nouvelle Plateforme de cloud public d’Orange Cloud for Business : « Flexible Engine », qui offre des avancées importantes en matière de performance, de sécurité et une empreinte internationale." explique Eric Deronzier – Fondateur de Nuabee.

****

Retrouvez ci-après les articles publiés à la suite de ce communiqué  :

Global Security Mag : http://www.globalsecuritymag.fr/Nuabee-lance-une-offre-de-Plan-de,20171205,75535.html?homeEventArticleId=60131

Cloud Magazine : http://www.cloudmagazine.fr/actualites/plan-de-reprise-dactivites-service-nuabee-lance-une-offre-sur-flexible-engine-le-nouveau-cloud-7069

Le Monde Informatique : https://www.lemondeinformatique.fr/actualites/lire-nuabee-propose-son-pra-dans-le-cloud-public-d-obs-70198.html

 

Nuabee dans le Cyber-Security Startups Radar de Wavestone

Depuis 2015, Wavestone, société de conseil en management et en digital & innovation technologique, réalise une veille active sur le domaine des startups. Le radar des startups compte aujourd’hui près de 400 structures répertoriées à l’échelle européenne et internationale avec un focus particulier sur la France.  Nuabee est mentionné pour la première fois cette année (en bas à gauche) :

 

cyber sercurity stratup radar Wavestone 2017

 

En savoir plus

Les classes du stockage objet de Flexible Engine

3 classes de stockage objet pour ajuster au mieux le stockage de vos sauvegardes

Orange Business Services a annoncé en 2017 Flexible Engine, un Cloud public à vocation internationale en collaboration avec Huawei.


Hot Bucket  Warm BucketCold Bucket

Flexible Engine offre alors un éventail de 3 classes de stockage objet qui sont conçues pour différents cas d'utilisation, en fonctions de vos besoins. L'intérêt de ces classes pour les solutions de Nuabee est qu'elles nous permettent de définir en fonction de vos besoins la classe de stockage pour chacun de vos serveurs, permettant de réduire les coûts de stockage, car bien entendu, tous vos serveurs n'ont pas la même criticité. C'est ce qui nous permet de proposer des PRA accessibles aux PME et des coûts de stockage très bas. Les 3 classes de stockage objet sont les suivantes :

Ainsi, le stockage objet de Flexible Engine répond de manière complète aux besoins des clients en matière de performances et de coûts de stockage.

Hot BucketStockage Standard (Hot) 

Le stockage Standard dispose d'une faible latence d'accès et d'un haut débit. Il est applicable au stockage fréquemment consulté (plusieurs fois par mois) ou de petits fichiers (<1 Mo) nécessitant une réponse rapide.

Les scénarios d'application du Stockage Standard incluent le Big Data, les applications mobiles, les vidéos, images de médias sociaux.

Warm BucketStockage Chaud (Warm)

Le stockage chaud est applicable au stockage semi-fréquemment consulté (moins de 12 fois par an) avec des données nécessitant une réponse rapide. Les scénarios d'application incluent la synchronisation de fichiers ou le partage et la sauvegarde de fichiers au niveau de l'entreprise.

Ce stockage offre la même durabilité, la même latence d'accès et le débit comme le stockage Standard mais à un prix inférieur. Cependant, OBS Warm a une disponibilité légèrement inférieure que le stockage Standard.

Cold BucketStockage Froid (Cold)

Le stockage froid est applicable à l'archivage des données rarement consultées (une fois par an), mais nécessitant toutefois un accès en cas de besoin. Les scénarios incluent l'archivage des données et la rétention des données à long terme pour de la sauvegarde. Le stockage froid est sécurisé, durable et peu coûteux. Il peut remplacer les bibliothèques de bandes. Cependant, La restauration des données de stockage froid en cas de besoin peut prendre jusqu'à quelques heures.

Pour conclure : Les solutions Nuabee et les classes de stockages Flexible Engine

Une fois la stratégie de sauvegarde établie avec vous, vos données se sauvegarderons automatiquement vers la classe de stockage choisie. Cette stratégie peut-être modifiable tout au long de leur stockage, pour chaque serveur en fonction de leur évolution de criticité.

EuroCloud : Le Cloud public pour un PRA efficace et économique

Retrouvez l'article de Nuabee sur EuroCloud.fr sur l'opportunité que présente le Cloud public pour les entreprises, PME et ETI, de bénéficier d’un véritable Plan de Reprise d’Activité (PRA) en cas de sinistre ou d’incident majeur :

"Si l’accès à un véritable Plan de Reprise d’activité est difficilement envisageable pour les PME et ETI dans une configuration classique de PRA Interne ou même dans un Cloud privé, une solution de PRAaaS avec le Cloud public, ouvre le champ des possibles à toutes les entreprises quelque soit leur taille, grâce à la mutualisation des ressources techniques et une baisse sensible des coûts. ..." Lire la suite de l'article

Cloud Act … que peut-on en penser à ce jour ?

Clarifying Lawful Overseas Use of Data

Le CLOUD Act (Clarifying Lawful Overseas Use of Data), indique que les autorités américaines auront désormais le droit d’accéder, sous conditions, aux données des fournisseurs de services basés américains même si ces données sont stockées sur des serveurs à l’étranger.

Les fournisseurs américains (Microsoft en tête) se félicitent de cette loi et affirment que cette loi permet de donner un cadre légal à la saisie de données (comme des fichiers, mails) par des agences gouvernementales ou des forces de police américaines en dehors des frontières des Etats-Unis.

Donc théoriquement cela précise l’application extraterritoriale des mandats américains lorsque sont visées des données hébergées dans des centres de données appartenant à des sociétés américaines mais situés à l’étranger.

D'un autre côté des associations de défense des libertés et de la vie privée, l’avis est contraire : « Nous pensons que le Cloud Act sape la vie privée et les autres droits de l'homme, ainsi que d'importantes garanties démocratiques » a annoncé l'union des libertés civiles américaines (ACLU).

Premier constat

En premier lieu, le CLOUD Act empêche désormais les hébergeurs américains de données (AWS, Microsoft, Google, …) de se prévaloir d’un stockage hors des USA pour éviter d’avoir à remettre des données au autorités : ainsi le Cloud act précise « A provider of electronic communication service or remote computing service shall comply (…) regardless of wether such communication, record, or other information is located within or outside of the United States ».

Attendons de voir comment les fournisseurs Cloud et services SaaS vont adapter leur discours marketing.  Microsoft, qui va donc devoir fournir les emails d'un individu stockés sur des serveurs en Irlande au Département américain de la Justice (DoJ), aura du mal à prétendre qu’ils protègent les données extraterritoriales …Cloud act

La suite

Le texte indique qu’il pourra être conclu des accords avec des gouvernements étrangers pour permettre à leurs services de police de solliciter directement des données auprès des fournisseurs de services américains situés sur le territoire de l’Etat en question.

Bref si un pays signe un accord avec les USA, il pourra obtenir les données de ses ressortissants (mais pas ceux de citoyens américains, eux sont protégés) sur l’ensemble des serveurs de ce fournisseur dans le monde.

En conclusion

Les Américains votent des lois qui vont dans leurs intérêts … à court terme, car évidemment cela va poser beaucoup de questions pour les entreprises européennes.

Et les accords entre états et la jurisprudence dans les prochaines années vont générer des zones de turbulence, particulièrement en Europe dans le contexte de la RGPD.

Lire le document original du Cloud Act (page 2201)  inséré au sein des 2232 pages de la loi de finances américaine 2018.

Nuabee, solution de PRA recommandée sur le média SaaS appvizer

Appvizer est devenu la référence pour vulgariser les usages liés à des thématiques métier et guider les décideurs vers le logiciel adapté à leurs besoins.

A la fois 1er comparateur de logiciels SaaS en France et média grâce à son magazine, appvizer délivre des informations concrètes et utiles qui répondent aux préoccupations des directeurs des systèmes d’informations, responsables informatiques, et dirigeants.

Dans son dernier article, le média SaaS invite le DSI à adopter la plus grande des quiétudes concernant son Plan de Reprise d'Activité.

Au sommaire :

  • tous les arguments pour convaincre son DG ou son DAF de mettre en place un PRA,
  • les chiffres qui légitiment la responsabilité et l’action du DSI,
  • le PRAaaS, Plan de Reprise d’Activité en tant que service expliqué,
  • les 6 avantages d’une solution de PRA dans le Cloud mis en exergue,
  • les performances et les économies mises en lumières,
  • pourquoi Nuabee, solution de PRAaas français est devenu un acteur de confiance plébiscité.

Le média SaaS appvizer est coutumier des comparatifs de logiciels en appliquant une volonté de vulgariser les sujets. Les éclairages apportés permettent aux lecteurs de mieux comprendre l’intérêt d’utiliser les plateformes Cloud pour le développement et le maintien de leurs activités.

Nuabee soutient ainsi la démarche qualitative du magazine et vous recommande la lecture de cet article : “3 solutions de PRA dans le Cloud pour sauvegarder la quiétude du DSI”

Accéder à l'article complet

 

La croissance du marché de la Protection des données as a service

La marché de la Protection des données en tant que service, aussi appelé Data Protection as a Service ou DPaaS, est en pleine croissance.

Un article dans The Edition Truth du 11 avril 2018 évoque la "monumentale croissance " attendue du marché du DPaaS entre 2017 et 2024, avec un TCAC phénoménal de 30,3%

Avec la montée en puissance des environnements de cloud computing, le marché de la protection des données en tant que service (DPaaS) devrait connaître une croissance exceptionnelle dans un proche avenir. Les avantages, meilleure rentabilité et baisse des coûts de l'informatique grâce au Cloud, entraînent un déplacement de la charge de travail des plateformes conventionnelles vers les plateformes Cloud. Cependant, les données stockées dans des environnements virtuels doivent être protégées contre les catastrophes naturelles ou causées par l'homme. Ceci, à son tour, augmente la demande de protection des données dans le Cloud.

Le segment du DRaaS verrait son TCAC passer en tête devant celui du BaaS d'ici 2024

Selon cet article, le marché DPaaS comporte 3 segments : la reprise après sinistre en tant que service (DRaaS), la sauvegarde en tant que service (BaaS) et le stockage en tant que service (STaaS). Parmi ceux-ci, BaaS détient actuellement la première place sur le marché du DPaaS. Le nombre croissant de datacenters dans le monde est un facteur clé de la croissance du segment BaaS ; le segment devrait conserver sa position dominante tout au long de la période de prévision. Le segment DRaaS devrait toutefois augmenter son TCAC pour passer en tête.

Le Cloud Hybride devrait afficher le premier TCAC jusqu'en 2024 car il permet aux entreprises de passer du cloud privé au cloud public.

En termes de modèle de déploiement, le Cloud public, le Cloud privé et le Cloud hybride (un mixte des deux) sont les trois segments du marché mondial du DPaaS. Le cloud privé domine les segments clés en fonction du modèle de déploiement. Les solutions DPaaS de Cloud privé sont très demandées par les grandes entreprises qui accordent plus de confiance à leurs services informatiques internes qu'aux fournisseurs de services externes. Le Cloud hybride, quant à lui, devrait afficher le premier taux de croissance évalué à 11 889,3 M $ US d'ici la fin de 2024.

Même si les grandes entreprises devraient conserver la première place sur le marché du DPaaS, le segment des entreprises de taille moyenne connaîtra une forte croissance.

Par utilisateur final, le marché du DPaaS est divisé en grandes entreprises et en petites et moyennes entreprises (PME). Des deux, les grandes entreprises détiennent la première place sur le marché du DPaaS. Le segment devrait continuer à dominer, car les grandes entreprises recherchent un haut niveau de sécurité pour leurs applications Cloud. Selon les prévisions, les PME devraient afficher un chiffre d'affaires de 22 936,7 millions de dollars d'ici 2024. Les petites entreprises à faible investissement et à contraintes budgétaires élevées recherchent de plus en plus des solutions DPaaS rentables pour protéger leurs données sensibles sur le Cloud. Or, c'est à ces entreprises que la solution Nuabee s'adresse. 

L'Europe derrière l'Amérique du Nord et l'Asie-Pacifique

Du point de vue géographique, l'Amérique du Nord, l'Europe, l'Asie-Pacifique et le Reste du monde sont les segments dans lesquels le marché mondial du DPaaS est divisé. Parmi eux, l'Amérique du Nord affiche actuellement la principale demande de DPaaS en raison de la forte adoption de l'informatique dans le Cloud dans les secteurs industriels. Le marché du DPaaS en Amérique du Nord devrait atteindre 14,07 milliards de dollars US en termes de revenus d'ici à 2024. L'Asie-Pacifique, quant à elle, affiche une augmentation massive de la demande de protection des données en tant que service. C'est principalement parce qu'un nombre impressionnant d'entreprises dans la région adoptent le modèle de cloud computing pour exécuter des applications.

Source: The Edition True, avril 2017, "DPaaS" Lire l'article de The Edition Truth

Nuabee et ISO 27001

Nuabee s'engage vers la certification ISO 27001

Nuabee est engagé depuis 2017 dans une démarche de certification ISO 27001:2013, notamment grâce à l'intégration fin 2017 de la société Ysosecure qui accompagne depuis plus de 15 ans les entreprises dans la mise en oeuvre de Système de Management de la Sécurité de lInformation (SMSI) suivant le référentiel ISO 27001.

La norme ISO 27001, référence internationale en matière de gestion de la sécurité de l’information,  implique la mise en œuvre d’un SMSI et de mesures de sécurité organisationnelles et techniques via l’intégration de procédures strictes en matière de collecte, de traitement, de manipulation et de stockage de données.

Nuabee s'appuie sur le Cloud d'Orange Flexible Engine, dont  les datacenters répartis dans le monde, disposent chacun d’un niveau de certification minimum. Par exemple, les Datacenters Europe se Flexible Engine disposent des certifications suivantes :

  • ISAE3402
  • ISO 27001
  • ISO 9001
  • PCI-DSS

Nous avons ainsi adapté nos outils habituels à un système conforme à l’ISO27001 et mis en place un wiki (basé sur Xwiki) entièrement dédié aux procédures sécurité.

Nuabee ISO 27001

NUABEE obtient le label Truxt

Nuabee annonce aujourd’hui avoir décroché le label TRUXT, le seul label européen qui garantit la capacité opérationnelle et la pérennité financière des prestataires informatiques auprès de leurs clients et partenaires.

Truxt Logo CMJN

A l’issue d’un audit très exigeant qui a confronté la société Nuabee aux meilleures pratiques du marché, Nuabee a obtenu cette distinction de qualité entrepreneuriale issue d’un référentiel développé par les consultants d’Exægis.

Grâce à son modèle d’évaluation et de labellisation best of art, Exægis propose à ses partenaires (bailleurs, loueurs de matériels et de solutions) d’étalonner les fournisseurs et les sous-traitants (VARS, SSII, éditeurs métiers) en fonction d’une grille d’évaluation multicritères. Le label TRUXT est en effet fondé sur une analyse financière de l’entreprise ainsi que sur une analyse opérationnelle - 150 points d’attention - exécutée via un audit in situ.

Cette évaluation fonde l’encadrement des risques d’exécution des contrats de service et la garantie de leur continuité sur laquelle s’engage Exægis auprès des loueurs et des bailleurs.

Véritable agence de « notation » des acteurs opérationnels de la prestation informatique en mode « as a service », en « mode abonné » ou « redevances », exægis donne ainsi l’opportunité à la société Nuabee de se doter d’une reconnaissance sans équivalent sur le marché et renforce la confiance que ses clients peuvent avoir dans la pérennité de leur solution de secours informatique avec Nuabee. 

Nuabee est dans le Radar 2018 de Wavestone

Pour la deuxième année, Nuabee est dans le "French Cyber-Sécurity Radar by Wavestone" 

Depuis 2015, Wavestone, société de conseil en management et en digital & innovation technologique,réalise une veille active sur le domaine des startups. Le radar des startups compte aujourd’hui près de 400 structures répertoriées à l’échelle européenne et internationale avec un focus particulier sur la France.  Nuabee est mentionné pour la deuxième année consécutive dans la catégorie des startups française de la Cyber sécurité:

Radar Wavestone 2018 Nuabee


Depuis 2017, Nuabee se place dans la catégorie Data security du Radar Wavestone des startups française de la cyber sécurité.

Wavestone est une société de conseil en management, en digital et innovation technologique. Elle réalise une veille active sur le domaine des startups afin d'aider les RSSI à se repérer dans ce nouvel écosystème. A ce titre, elle offre chaque année un panorama de l'innovation française dans un radar regroupant les jeunes entreprises en cybersécurité en France.

Le radar des startups compte aujourd’hui près de 400 structures répertoriées. Pour être positionné dans le radar, l'entreprise doit avoir son siège social en France, moins de 35 salariés, exister depuis moins de 7 ans et surtout réinventer, innover et sécuriser de nouveaux usages.

A ce titre Nuabee, avec ses solutions de secours informatiques entièrement managées et automatisées qui s'appuie sur un Cloud de droit Européen (Flexible Engine d'OBS), apparaît comme unique dans le panorama des sociétés françaises.

 

Formation au Cloud Computing pour les dirigeants et directeurs financiers de PME/ETI

Aux rencontres du Cloud le 3 juillet dernier, le secrétaire d'Etat au numérique, Mounir MAHJOUBI, rappelait l'opportunité que représente le Cloud Computing pour les PME françaises de rattraper leur retard en matière d'investissement numérique ( la France 16ème au DESI 2018 - Digital Economy and Society Index). 

Or les dirigeants de PME n’ont pas toujours une idée très précise de ce que signifie le « Cloud Computing » ; la confusion est grande avec la « digitalisation », ainsi qu’entre Cloud privé, hébergement et Cloud public. Sauf à être « nativement Cloud », ils sont souvent réticents, notamment concernant la sécurité des données, et perçoivent mal les avantages réels de l’utilisation du Cloud.

Nuabee propose à partir de septembre 2018 une formation d’une demi-journée afin de leur donner toutes les clefs d’un choix éclairé, de dissiper les idées préconçues, de mesurer les avantages réels du Cloud Computing et ses contraintes. Cette formation s’adresse également aux directeurs financiers en expliquant les conséquences du Cloud computing sur les états financiers et présente des méthodes d’aide à la décision.

A qui s'adresse cette formation? 

Les Dirigeants et les Directeurs Financiers qui réfléchissent au passage au Cloud computing pour leur entreprise, mais qui n'en comprennent pas les tenants et aboutissants. 

Cloud Computing : GO/NO GO ?

  • Introduction : N’êtes-vous pas comme Monsieur Jourdain ?

  • Qu’est-ce que le Cloud computing ?

  • Cloud computing = OPEX ?

  • Les atouts du Cloud computing

  • Les principaux acteurs du Cloud computing

  • Gérer le changement : les facteurs clefs de succès – les points de vigilance

  • Comment choisir ?

Fort de ses 15 ans d'expérience dans l’audit, le conseil et la formation dans le domaine de la sécurité informatique et du Cloud, (grâce à Ysosecure qui était la première société créée en 2002  par le fondateur de Nuabee, avant qu'elle ne fusionne en 2017), Nuabee accompagne la mutation des PME et ETI vers le Cloud.

La console de Monitoring de Votre PRA Nuabee

 visuel console2

    Une console développée pour vous permettre à tout moment de connaître le fonctionnement des réplications & sauvegardes de vos différentes serveurs, ainsi que les autres éléments constituant votre PRA.
La console vous permet d'avoir à tout instant:
    • Une vue générale de vos réplications & sauvegardes
      • une vision du périmètre global (nombre de serveurs dans le PRA, avec et sans test de restauration, ...)
      • Indique le statut des plans de sauvegarde/réplication du périmètre du PRA
      • Fournit la consommation du stockage objet dans le cloud par type de stockage, ...
    • Une synthèse des plans de sauvegarde des serveurs
      • En complément de la console de sauvegarde, la console de PRA vous donne une vision plus synthétique  de vos sauvegardes
        • Serveurs dans le périmètre du PRA (avec leur RTO/RPO),
        • Localisation des serveurs.
        • L'existence de procédures spécifiques par serveur pour les tests de PRA
    • Les éléments de stockage des sauvegardes et historiques
    • Les résultats des tests de restauration et de PRA
      • Pour chaque machine, vous voyez instantanément si un serveur a un souci,
Suite aux retours des premiers utilisateurs de la version "beta", de nombreuses évolutions ont eu lieu :
      • Un accès simplifié aux réplications en erreur
      • L'arrivée d'une nouvelle vue sur les rapports de tests de PRA
      • Une vision simplifiée de la consommation du stockage Cloud par serveur
      • Et de nombreuses autres améliorations

Pour plus d'informations

Le Wiki de Nuabee

Publication du Wiki Nuabee : les ressources techniques de nos solutions

Nous avons regroupé nos informations techniques pour vous faire une plateforme de guide pour l'utilisation de nos solutions. Vous pourrez aller faire un tour sur notre FAQ qui regroupe les questions posées par les clients à nos équipes et leur réponses.

Nous sommes utilisateurs depuis de nombreuses années de Xwiki qui est une plateforme open source qui facilite la gestion des informations dans une entreprise ou avec des tiers. 

Nous avons juste publié notre wiki Nuabee qui regroupe les différents éléments utiles pour bien gérer les différents composants de nos solutions:

wiki nuabee

  • Les guides d'utilisation de Nuabee Backup
  • Des éléments de configuration
  • La présentation des consoles de PRA et Backup
  • une FAQ (qui va s'enrichir ..)
  • des articles de présentation des éléments de la solution
  • ...

Nous publierons tous nos articles techniques au fur et à mesure sur ce wiki.

Faites nous part de vos remarques, souhaits ...

Les 5 avantages du Plan de Reprise d'activité dans le Cloud

Les 5 avantages du Plan de Reprise d'activité dans le Cloud

Les 5 Avantages du Plan de Reprise d'Activité Cloud de Nuabee

La reprise d'activité après sinistre est un exercice complexe, qui a besoin d'une préparation minutieuse et très coûteuse, qui devient rapidement obsolète. L'arrivée du PRA aaS ou DRaaS (Disaster Recovery) est de plus en plus attractive pour les entreprises. En effet, elle permet de diminuer les coûts, de permettre aux DSI de se recentrer sur l'amélioration de l'activité corps de l'entreprise, et d'avoir une solution qui évolue en même temps que les données de votre entreprise. Cette solution convient particulièrement aux PME et ETI.

Notre PRA aaS est 1- éconnomique, 2- permet des délais de redemarrages courts, 3- fiable et de confiance, 4- flexible, 5- sécurisé

Un PRA économique1

La solution de Plan de Reprise d'Activité Cloud de Nuabee est en moyenne 50% moins chère que les solutions traditionnelles de PRA. Cela provient essentiellement de trois raisons :

  • Nous nous appuyons sur une infrastructure de Cloud public en mode BPaaS : les serveurs ne sont facturés que lors des phases de test et de reprise d'actvité
  • Le coût du stockage est très bas
  • Le Cloud permet d'automatiser le redémarrage d'une infrastructure 

Des délais de redémarrage optimum2

Grâce à l'infrastructure Cloud sous-jacente et à l'industrialisation que nous avons développées en modèle IAAC (Infrastructure as a Code), les délais de redémarrage, dans un modèle de Plan de Reprise Informatique dans le Cloud sont de quelques heures pour les applications critiques.

Ainsi grâce à des mécanismes de parallélisation, nous pouvons activer de très nombreuses "machines ateliers" pour reconstruire votre SI.

Un PRA de confiance3

La seule méthode pour avoir confiance dans son Plan de Reprise d'Activité est de le tester régulièrement.

  • Le redémarrage des applications
  • Mais aussi la reconnexion des utilisateurs aux environements de secours

Nuabee conseille des tests trimestriels ou semestriels de votre PRA. C'est simple : nous activons votre PRA et vous vérifiez à distance que vous vous reconnectez à l'ensemble de vos applications.

Un PRA flexible4

Le système d'information d'une entreprise et le périmètre à secourir évolue régulièrement.
L'industrialisation du PRA as a service de Nuabee permet mettre à jour le périmètre en quelques clics (ajouter ou supprimer des applications très simplement).

C'est cela la puissance du modèle Cloud et du plan de secours informatique dans le Cloud.

 

Un Plan de Reprise d'Activité sécurisé5

Depuis 15 ans nous travaillons sur les domaines de la sécurité et de la gestion des risques liés aux SI. Donc naturellement nous avons développé une politique de sécurité sur la solution de PRAaaS de Nuabee :

  • L'ensemble de vos sauvegardes sont chiffrées à la source (AES 128 ou 256) avec un mot de passe que vous seul détenez !
  • Le transfert de vos données entre vos serveurs et le Cloud est sécurisé (TLS 1.2)
  • Le stockage Cloud de vos sauvegardes est dans un environnement sécurisé du Cloud d'Orange Business Services isolé de l'extérieur et qui bénéficie de nombreuses mesures de sécurité
  • L'espace de secours pour chaque Client (en mode test ou réel) est construit au travers d'un environnement dédié (par défaut cet environnement n'a aucune communication avec l'extérieur, ni avec Internet)
  • L'accès à l'espace de secours dans le Cloud depuis vos sites est sécurisé :
    • soit via un VPN opéré par Nuabee
    • soit via un accès par le MPLS de votre opérateur

Office 365-sauvegarde

Office 365-sauvegarde

Pourquoi faut-il sauvegarder la solution Office 365 ?

Plus besoin de présenter cet outils complet qu'est la suite Office 365, qui permet de travailler en collaboration dans le Cloud assurant efficacité et praticité. Mais qu'en est-il de la sécurité de vos données?
Vos données sur Office 365 vous appartiennent, c'est donc à vous de les sauvegarder et de vous assurer contre la perte de données accidentelle (ou malveillante). La solution Nuabee vous permet de sauvegarder vos données en choississant la fréquence des sauvegardes, les stratégies de rétention, le nombre de copies à sauvegarder (etc ..) et vous permet de restaurer vos données partiellement ou totalement.

Les 6 erreurs qui rendent la sauvegarde de vos données Office 365 indispensable :

  • E-mails corrompus
  • Erreur de migrations
  • Erreur de service
  • Malveillance en interne suppression accidentelle

Avec Office 365, les données vous appartiennent, c'est donc à vous, clients, de vous assurer de leur protection. C'est pourquoi, pour ne plus vous soucier de ces menaces, une solution de sauvegarde en ligne Office 365, comme la nôtre, est recommandée. Vous pourrez ainsi profiter d'une sauvegarde sécurisée pour vos données Office 365, accessible à tout moment, vous permettant de restaurer de manière fiable et, si besoin, granulaire vos données Office 365.

La solution de Nuabee couvre les applications Cloud Office 365 suivantes :

  • Microsofrt exchange
  • sharepoint Oline
  • Boite de réception
  • Archives mails
  • One Drive
  • Calendriers
  • Contacts
  • Groupes Office 365
 en savoir plus sur la solution de sauvegarde & restauration de Nuabee

Pourquoi le PRA as a Service devrait être une de vos résolutions pour 2019

Pourquoi le PRA as a Service devrait être une de vos résolutions pour 2019

L'année 2018 a encore été chargée en cyberattaques contre les données des entreprises. Aucun secteur d'activité n'a été épargné, ransomware, malware et autres actions malveillantes ont causés des dégâts importants pour des milliers d'entreprises qui ont subi une interruption d'activité lourde en conséquences. Viennent s'ajouter à ces menaces les erreurs humaines engendrées par les salariés de l'entreprise, mais qui aboutissent à des pertes de données, avec le même résultat final.

Pour pallier à ces pertes données qui mettent en danger les entreprises, les professionnels de la sécurité se penchent de plus en plus vers des Plans de Reprise d'Activité, permettant la sécurisation des données et la reprise de l'activité en cas de sinistre ou indisponibilité du SI. C'est là que le PRA as a service a tout son rôle à jouer auprès des PME qui ont un budget restreint pour la sécurité de leur SI.

Le PRA as a service : la solution de Plan de Secours Informatique de confiance

La reprise d'activité est un exercice minutieux, qui doit être parfaitement préparé en amont pour être efficace et facile à manager.
Le PRA as a service offre une adaptation rapide et facile de votre périmètre de PRA en fonction de l'évolution de votre SI. En effet, vous pouvez très facilement rajouter une machine à intégrer à votre PRA ou en enlever une, afin qu'il soit toujours à jour par rapport à votre infrastructure.

Sur le Cloud, il est simple de tester votre Plan de Reprise d'Activité et cela permet de s'assurer de son bon fonctionnement et de pouvoir compter sur lui le jour J. Cet aspect fait du PRA as a service une solution de grande confiance. Lors des tests, la remontée de vos environnements et serveurs est testée, mais également la reconnexion de vos utilisateurs à l'espace de repli dans le Cloud qui assurera la continuité d'activité de votre entreprise et ce jusqu'au redémarrage de votre infrastructure primaire.

L'accessibilité du PRA as a service, un Plan de Secours Informatique viable pour les PME et ETI

diminution des couts

Comme vu précédemment, une solution de PRA dans le Cloud public permet d'avoir des coûts abordables, même pour les PME. Celles-ci ont de plus en plus besoin de Plan de Secours Informatique, mais n'ont ni les ressources, ni le temps nécessaire. En effet, les personnes en charge de la sécurité informatique ont peu de temps alloué à la continuité d'activité, tant sa mise en place peut être chronophage et complexe.

C'est après ces constats que Nuabee a décidé de construire une solution de reprise d'activité informatique dans le Cloud Public, permettant aux PME de bénéficier d'un PRA fiable et que les équipe en charge du SI puissent se recentrer sur le corps de métier de l'entreprise.

Le déploiement rapide de la solution de PRA as a service grâce au Cloud

Le Cloud permet de nombreuses avancées et notament l'accélération des processus grâce à leur industrialisation. Après avoir défini la stratégie et le plan de reprise d'activité avec l'entreprise que notre industrialisation démarre son travail d'orfèvre, l'infrastructure est modélisée sous formes d'objets (objets serveur, objet volume disque, objet subnet...) Cette méthodologie nous permet de décrire l'ensemble des relations entre les objets et de pouvoir modifier ceux-ci dans le périmètre du PRA simplement et rapidement.

La construction du PRA en tant que service managé dans le Cloud nous permet de réaliser simplement des tests réguliers car ceux ci sont entièrement scriptés et automatisés. Il existe des tests internes réguliers, appelés "Dry Run" qui vérifient très régulièrement les restaurations de sauvegarde et de la validité de notre code d'industrialisation.

Pour finir, 2 fois par an, le plan de reprise d'activité de l'entreprise est testé, toutes les contraintes y sont gérées, comme les dépendances entre machines, par exemple, la remontée de passerelles réseau vers le Cloud, ainsi que la remontée des machines elles-mêmes. Ce mode de test est très semblable à celui utilisé lors de l'activation réelle du PRA.

mise en place pra

Pour conclure, Le PRA as a service est la solution de PRA vers laquelle il faut aller en 2019. Le numérique se développe et les entreprises sont de plus en plus dépendantes à leur infrastructure IT. Les attaques extérieures augmentent, que ce soit des cyberattaques dont le nombre s'accroit chaque année, ou les évènements climatiques, devenant imprévisibles avec le réchaufement climatique. Grâce au PRA as a service la protection de votre entreprise n'a jamais été aussi facile !

Protection Anti-Ransomware

Backup anti ransomware Les attaques via ransomware perturbent la continuité des activités des entreprises. Ils agissent en chiffrant des documents importants tels que des documents bureautiques, images, vidéos en exigeant une rançon pour récupérer les données.

Pour protéger les sauvegardes des ses clients, la fonctionnalité de protection contre les ransomwares a été déployée depuis la version Nuabee Backup 5.8.

Cette nouvelle fonctionnalité est conçue pour protéger les sauvegardes existantes d'un client. Elle empêche que celles-ci soient écrasées par des sauvegardes chiffrées en raison d'une attaque par ransomware.

La protection Anti Ransomware dans Nuabee Backup

Si vous êtes infecté un jour par ce type de logiciel malveillant, la dernière chose à faire est de remplacer vos sauvegardes saines par des sauvegardes chiffrées par un ransomware.

Voici comment notre protection contre les ransomwares fonctionne : Nuabee Backup détecte les modifications de chiffrement dans les fichiers et empêche le remplacement des sauvegardes existantes jusqu'à ce qu'un administrateur confirme s'il existe un problème.

Lorsque vous activez la protection contre les ransomwares dans un plan de sauvegarde, deux choses se produisent:

  • Nuabee Backup effectue la sauvegarde initiale et analyse efficacement la structure technique de chaque fichier pour déterminer si le fichier est chiffré.
  • Lors des sauvegardes suivantes, nous comparons la structure technique d'origine à la structure technique actuelle. Cela nous permet d'identifier tous les fichiers nouvellement chiffrés. Le plan de sauvegarde se termine normalement. Toutefois, nous empêchons la suppression des sauvegardes existantes, quelles que soient les stratégies de conservation. De cette façon, les sauvegardes saines existantes sont protégées et sont disponibles pour la restauration.

La mise en place de la protection Anti-Ransomware

La protection contre les ransomwares doit être activée dans l'assistant de sauvegarde (elle n'est actuellement prise en charge que pour la sauvegarde fichier).

Lancez l’assistant de sauvegarde et sélectionnez l’option Activer la protection anti-ransomware.

Une fois le plan enregistré, une icône 'cadenas' apparaît pour les plans pour lesquels la protection contre les ransomwares est activée.

Si des modifications de chiffrement sont détectées, toute suppression du stockage de sauvegarde sera désactivée pour les fichiers marqués, indépendamment des politiques de rétention. Les administrateurs peuvent rapidement voir la liste de tous les fichiers affectés et approuver les détections de faux positifs.

Vous pouvez inspecter manuellement ces fichiers dans Windows / Explorateur de fichiers à l'aide de l'option Afficher dans un dossier.

Si vous souhaitez supprimer la sauvegarde la plus récente d'un fichier affecté du stockage de sauvegarde, sélectionnez le fichier et cliquez sur Supprimer. Si vous cliquez sur Annuler, les paramètres de purge des fichiers concernés continueront d'être désactivés et ces fichiers resteront dans la liste.

 

 

Les Cyber attaques via ransomware augmentent et se diversifient chaque année. Depuis la version 5.8 de Nuabee Backup vous avez accès simplement à une protection de vos données contre les attaques Ransomware, ce qui assure plus de sécurité pour votre entreprise, avec votre solution de sauvegarde externalisée.

  • témoignage du groupe AlterEos
    "C'est une solution française, qui est adaptée aux PME comme le notre grâce à sa simplicité, sa souplesse d'utilisation et un budget adapté."
    Ludovic D.
    RI du groupe AlterEos
  • valloire habitat
    "De la patience et du temps ont été consacrés à chacun d'entre nous afin de rendre les axes de recherches opérationnelles et cela sans surcout pour notre projet."
    Willy FREULON
    DAF-SI Valloire Habitat
  • témoignage AlterEos Groupe
    "C'est une solution adaptée aux PME, compréhensible par tous et techniquement performante."

    Sylvie CHEYNEL 
    Présidente du Directoire d'AlterEos
  • logo client nuabee
    "Les 3 avantages de la solution du PRA de Nuabee sont :
    1 le Rapport Qualité Prix,
    2 la Fiabilité,
    3 la Documentation et conseils"
    Willy FREULON
    DAF-SI Valloire Habitat
  • témoignage alter eos

    "Nous avons eu un souci de crash sur une baie de disques, ayant pour conséquences l'indisponibilité de VM, nous avions absolument besoin d'un fichier, et la réactivité de Nuabee nous a permis de le recupérer beaucoup plus rapidement que par notre méthode de sauvegarde traditionnelle."

    Ludovic D.- RI du groupe AlterEos

NOUS CONTACTER PAR TELEPHONE


icones tele
+33 4 28 29 79 01

NOUS POSER UNE QUESTION


icones mail

DEMANDER UNE DÉMO


icone demander une demonstration