Home/Faq|Glossaire Informatique Robotique
Contact
Il existe 3 sortes d'utilisateurs de l'informatique
  • Ceux qui ont déjà perdu des données
  • Ceux qui perdent des données
  • Ceux qui vont perdre des données
Je suis branché sur Internet. Quels sont les risques?
  • Le Hacking
      C'est un petit jeu qui consiste à s'introduire dans votre système informatique … Pourquoi faire? Pas bien méchant? Le hacker peut faire chez vous tout et n'importe quoi. Ce que vous pouvez imaginer, une fois introduit chez vous il pourra le faire. Et par exemple… certaines bases de données illicites sont maintenant pourchassées par les autorités judiciaires. Quoi de plus simple que de les faire héberger sur votre serveur, à votre insu. Même les plus insouciants vont se réveiller. Il y a des limites…
      La protection anti-intrusion devient une obligation vraiment incontournable.
  • Comment déjouer les intrusions?
      Installer une machine équipée d'une barrière, appelée Firewall, qui contrôle tous les accès à Internet. De plus, les indésirables qui "cherchent" leur chemin sont rapidement repérés et leurs demandes d'accès sont écartées d'office. Ce gendarme est aussi capable de tracer les tentatives d'intrusion et de remettre un rapport au gestionnaire informatique. Si des services plus élaborés doivent être installés, tels que serveurs web, transfert de fichiers, serveur d'e-mails, ceux-ci seront installés dans une zone appelée démilitarisée qui est soigneusement isolée du réseau interne de l'entreprise comme du réseau externe.
  • Les virus
      Même si on ne doit plus expliquer ce qu'est un virus à l'heure actuelle, la majorité des utilisateurs n'y prennent pas assez garde. Il faut croire qu'ils ne font pas assez de dégâts et ou du moins pas assez rapidement pour qu'on prenne conscience de la nécessité impérative de ne pas contribuer à leur prolifération.
  • Comment les mettre en déroute ?
      Toutes les stations des utilisateurs sont équipées d'un antivirus. Pour que celui-ci remplisse bien son rôle, il est d'abord impératif de bien contrôler sa mise à jour quotidienne. Sur ce plan, on automatise le processus. Mais ce n'est pas suffisant. Encore faut-il que l'utilisateur réagisse convenablement lorsqu'un virus arrive à sa porte. L'expérience nous montre que ces situations imprévues sont souvent mal gérées par les utilisateurs, par manque de formation et c'est bien compréhensible. De plus, même s'il est détecté et que son déploiement est stoppé, un tout nouveau virus n'est pas forcément éradicable par l'antivirus, loin de là. Plutôt que de chagriner les utilisateurs avec ces soucis dont ils se passeraient bien, il faut prendre le mal à la racine. Il faut donc remonter vers une centralisation de la détection antivirus aux portes de l'entreprise. C'est ce que nous proposons avec une machine Linux, équipée d'un serveur de mail évidemment. Le risque de voir apparaître un virus à l'entrée des stations de travail est ainsi fortement réduit.
  • Echos de la presse ...
      70% des coûts engendrés par une infection de virus sont liés au nettoyage des systèmes. Plus tôt un virus est bloqué, moins il occasionnera de coûts. Internet Security System, Inc. (ISS) assure dans son Internet Risk Impact Summary Report (IRIS) que le premier trimestre 2003 a connu une augmentation de 84% des attaques et tentatives de piratage des réseaux par rapport au dernier trimestre de 2002. L'augmentation du nombre d'incidents résulte de l'augmentation spectaculaire des alertes de sécurité ("security events"), comme par exemple le piratage, par le biais de "vers". ISS a dénombré 752 nouveaux vers et "hybrides" durant ce seul trimestre, contre 101 seulement durant le trimestre précédent. (Sources : PC World)
  • Qu'est-ce qu'une sauvegarde intelligente des informations contenues dans mon PC?
  • Tout en étant automatique, la sauvegarde intelligente:
    • ne recopie que les fichiers qui ont subi un changement (les autres ne peuvent même pas être déplacés)
    • suit une procédure qui dépend du type de fichier.
  • Les backups intelligents s'organisent autour d'un Serveur de Backup. La procédure de backup fait l'objet d'une planification. Toutes les quelques minutes, une procédure va comparer tous les fichiers ciblés par les utilisateurs avec une copie de 1ier niveau conservée sur le Serveur et va:

    • recopier les fichiers qui ont subi un changement;
    • facultativement pour les backups multi-niveaux, effacer les fichiers qui ont été effacés chez l'utilisateur (avec un dernier filet de récupération).
    • les fichiers déplacés pr l'utilisateur vont également être déplacés sur le Serveur de Backup: cette procédure spécifique consiste à éviter un recopiage suivi d'un effacement en faisant une simple réorganisation au niveau de la table de gestion des fichiers. Cette technique diminue fortement la charge de transfert et réduit les risques statistiques d'erreurs d'écriture sur le disque.
  • De plus, pour les backups multi-niveaux, plusieurs copies étagées vont être conservées.
  • Quels sont ces différents types de fichiers?
  • Les documents de travail
      Ce sont les fichiers en chantier, les dossiers en cours, groupés dans un répertoire contenant une arborescence structurée. Ils sont traités par la technique des backups multi-niveaux. De multiples images vont être figées à des périodes fixes d'une heure, d'une journée, d'une semaine, d'un mois, d'un trimestre, d'un an… Si un fichier a été perdu ou corrompu par mégarde, on pourra donc encore retrouver sa trace dans les étages supérieurs. Ce type de backup prend en charge une arborescence complète de répertoires.
      La tête de celle-ci s'appellera par exemple "Mes Documents". Ainsi, toute l'organisation de l'utilisateur sera préservée, toute la structure de répertoires et tous les fichiers s'y trouvant. Par conséquent, la procédure de backup effacera aussi les fichiers qui ont disparu de l'original (on appelle cela une purge) avec un filet de récupération en cas d'erreur de l'utilisateur. Cette stratégie permet donc de remonter aux anciennes moutures de son travail et comporte un intérêt évident.
  • "Mes archives"
      Certains documents ne subissent pas ou plus de transformations et on considère qu'un seul niveau de backup est suffisant. Par exemple les photos, les dossiers cloturés, tous documents de référence venant de l'extérieur, etc. Tous ces documents seront alors gérés par l'utilisateur dans un répertoire "Mes Archives" qui sera traité en conséquence par l'automatisme de backup. On utilise de toute façon plusieurs supports de backup en rotation entre le coffre et la machine backup, de telle sorte qu'on conservera plusieurs exemplaires identiques. Cette technique de backup se fait sans purge (aucun fichier n'est jamais effacé).
  • Les documents gérés en versions
      Certains documents font l'objet d'un travail intensif à long terme: un cours, un manuel utilisateur, le fichier source d'un programme informatique, un tableau cumulant des chiffres de manière quotidienne, hebdomadaire, etc. On s'attachera à inaugurer une nouvelle réserve si et seulement si le document a changé. En planifiant le test une fois par jour, on peut ainsi alimenter une file de plusieurs dizaines de copies dont tous les exemplaires correspondront à une version différente du document. On déterminera le nombre de versions à préserver et la plus ancienne sera éliminée quand une nouvelle apparaîtra.
      La notion de "version" est ici liée à une échéance temporelle et ne peut évidemment pas prendre en compte la définition subjective de l'utilisateur (mais néanmoins celle qui est la plus vraie). Cette échéance temporelle sera une période fixe: par ex. 1 jour, 1/2 jour, 2heures, ...
  • Les bases de données
      On vise ici les ensembles de fichiers qui sont accédés en multi-utilisateurs de manière très fréquente.
      Par exemple: des ventes comptoirs qui mouvementent le stock des centaines de fois par jour.
      La gestion de leur backup est similaire aux documents gérés en versions, mais le nombre de versions mises en réserve est plus réduit (10 par ex.) et la périodicité est stable (2 heures par ex.).
  • Et les systèmes?
      Quand on voit le temps nécessaire à remettre une station sur ses rails (le système et tous les programmes avec leur paramétrage personnel), on comprend également la nécessité de sauvegarder une copie fidèle du disque de certaines stations critiques. Cette copie sera périodiquement rafraîchie. La précaution minimum consiste à créer le catalogue de l'arborescence du disque.
      Les crash disques comptent parmi les risques les plus fréquents et le temps de redémarrage de la station sera minimum.
      Cette copie peut prendre la forme soit d'une image compressée sur le Serveur soit d'un disque clone, prêt à prendre immédiatement le relai en cas de défaillance de l'original dans un logement aménagé en rack amovible.

     

  • Ha, Monsieur, l'informatique, ça ne fonctionne jamais!
    Les plus pessimistes auraient des raisons de laisser échapper ce genre de boutade. Et ne dit-on pas aussi qu'il n'y a pas de fumée sans feu?

    L'informatique est encore une technique toute jeune, il est vrai. Il n'y a pas encore vraiment de tradition qui propose des repères. Et pour cause, l'évolution est explosive. Les producteurs de logiciel se livrent une concurrence effrénée et dans ces conditions les produits ne peuvent pas être rodés.

    Il en découle que tous les logiciels grands publics comportent des "bugs" qui entravent le bon déroulement du travail quotidien et qui compliquent sérieusement la tâche des gestionnaires informatiques. Des milliers de nouveaux produits hardware et software déferlent sur le marché et on voudrait qu'il soient tous bien compatibles!

    L'organisation même des sociétés qui produisent les grandes plate-formes logicielles est mise en cause à l'heure actuelle.

    Il y a quelques années, un étudiant a mis au point un système d'exploitation en défiant les règles élémentaires et les traditions séculaires de production industrielle. Face à la structure hyper organisée des grands producteurs de logiciels, une nuée de programmeurs dispersés sur la planète se sont rallier à ce nouveau concept qui porte un nom: le logiciel libre.
    • Ce concept se base sur 2 principes:
      • les plate-formes diffusées à grande échelle doivent être la propriété des hommes qui l'utilisent, c'est à dire tout le monde;
      • par conséquent les sources des programmes sont publiques, et par là, tout programmeur qui a une bonne idée à suggérer et découvre un bug peut faire ses suggestions afin d'intégrer ses améliorations au produit qui est ainsi partagé par la planète entière.
      Un projet fou? Oui, mais ça marche.

      Le système Linux est aujourd'hui considéré comme un modèle de stabilité, de fiabilité et de sécurité. Les plus grands fournisseurs informatiques le proposent désormais. Les plus grandes administrations s'y intéressent de très très près. Voilà l'informatique à peine née que c'est déjà la révolution.

      Nous proposons désormais des systèmes Linux pour équiper tous nos serveurs.

      Après avoir montré son côté le plus sordide avec le hacking et les virus, la cyber-humanité présente maintenant sa meilleure face. Elle n'était pas cachée. Il y a de quoi être résolument optimiste. Sans cette course effrénée, les produits pourront prendre le temps de leur mise au point. C'est l'espoir et le souhait le plus ardent de tous les utilisateurs que nous sommes.
    • Glossaire
      Intrusion Detection System :
      Outil permettant de détecter toutes les tentatives d'intrusion dans votre entreprise.
      Fichier qui enregistre les opérations effectuées par une application.
      Chaque application liée à Internet utilise un port parmi 65535 disponibles.
      Serveur permettant de garder une copie des pages Web visitées par les utilisateurs.
      Uniform Ressource Locator :
      Etiquette alphanumérique unique collée sur une adresse IP et exploitée par les navigateurs Internet (par exemple, http://www.fabelec.be).
      Virtual Private Network :
      Outil permettant d'établir un réseau étendu, invisible du restant de la planète.
      Nom chiffré unique servant à identifier un ordinateur connecté à un réseau (par exemple 192.168.0.1)
      Délinquance informatique. Activité qui consisite à s'introduire dans les systèmes informatiques des réseaux privés.
      Network Address Translation :
      Moyen par lequel sont transformées les adresses IP internes de chaque paquet en une seule adresse, celle connue de l'extérieur.
      Internet Message Access Control :
      Nouveau protocole permettant d'avoir une gestion complète de ses e-mails à partir de n'importe quelle station.
      Post Office Protocol :
      Protocole de messagerie permettant de gérer ses e-mails uniquement en local.
      DeMilitarized Zone :
      Partie du réseau accessible depuis le réseau interne comme depuis Internet, sécurisée et gérée par un Firewall.
      File Transfer Protocol :
      Protocole de communication permettant l'échange de fichiers.
      Disposition qui consiste à effacer (sur le Backup) les fichiers qui ont été effacés sur la station de travail par l'utilisateur pour conserver une image identique de l'espace faisant l'objet du backup.
      © Copyright FABELEC s.c. 2004 - Contacts - Webmaster