E-Nospam

APPLIANCE

Une Appliance en informatique, est un produit, matériel et logiciel, qui permet de répondre à un besoin par une solution clé en main. L’ensemble matériel et logiciel est intégré et préconfiguré avant la livraison au client, pour fournir une solution à un problème particulier.

ANTISPAM

Un matériel ou un logiciel Antispam a pour vocation de limiter le volume de courriels non sollicités par leurs destinataires et/ou d’en faciliter le traitement. De tels outils peuvent être déployés à chaque maillon de la chaîne qu’un e-mail parcourt lorsqu’il est acheminé de son expéditeur à son destinataire (sur le serveur gérant l’envoi, sur celui gérant la réception, voire sur l’ordinateur du destinataire).

Ces logiciels reposent pour la plupart sur l’analyse du titre et du texte du message et sur la mise en œuvre de filtres.

SPAM

Le spam est une technique de prospection consistant à diffuser massivement par courrier électronique des informations, souvent de nature publicitaire, non sollicitées par les internautes destinataires. Nous considérons comme spam tous les emails ne respectant pas la Loi pour la Confiance dans l’Économie numérique (LEN) du 22 juin 2004, complétée par les précisions d’interprétation définies par la CNIL lors de la séance du 17 février 2005.

Le phishing et le scam sont une forme de spam.

SCAM / NIGERIAN419

Les scams sont des « cyber-arnaques » ou « cyber-escroqueries » par email, que l’on appelle également Nigeria 419. Ces emails, dans lesquels on vous sollicite pour récupérer des millions d’euros en échange d’un pourcentage, proviennent généralement d’Afrique ou des pays en voie de développement. Nous considérons que les scams sont une forme de spam.

PHISHING :

Le phishing (ou encore hameçonnage en français) est une technique dite de « social engineering » ayant pour but de dérober à des individus leurs identifiants de connexion et mots de passe ou leurs numéros de cartes bancaires. Nous considérons que le phishing est une forme de spam.

DENI DE SERVICE

Le déni de service (ou DoS : Denial of Service) est une attaque qui vise à rendre une application informatique incapable de répondre aux requêtes de ses utilisateurs. Les serveurs de messagerie peuvent être victimes de ces attaques. Le déni de service distribué (DDos pour Distributed DoS) est une attaque de DoS émise depuis plusieurs origines distinctes. Ce type d’attaque est extrêmement complexe à bloquer, car il est souvent impossible de différencier une vraie requête d’une requête de DDos. L’attaque par DDos utilise très souvent une multitude de PC zombies infectés par des backdoors exploités à distance par un pirate et attaquant simultanément une cible unique.

ANTI-RELAIS

Le Relayage est une technique qui permet à des tiers de se servir de votre serveur de messagerie pour expédier des mails souvent illicites. Cette utilisation abusive de votre serveur génère un problème de disponibilité et de qualité de service, de plus elle engage la responsabilité de votre société dont l’identité a été usurpée.

E-SECURE

APPLIANCE

Une Appliance en informatique, est un produit, matériel et logiciel, qui permet de répondre à un besoin par une solution clé en main. L’ensemble matériel et logiciel est intégré et préconfiguré avant la livraison au client, pour fournir une solution à un problème particulier.

PARE-FEU / FIREWALL

Un pare-feu (de l’anglais firewall), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Il permet d’assurer la sécurité des informations d’un réseau en filtrant les entrées et en contrôlant les sorties selon des règles définies par son administrateur.

UTM

En sécurité informatique, Unified Threat Management, ou UTM est un terme utilisé pour décrire des pare-feu qui possèdent de nombreuses fonctionnalités supplémentaires qui ne sont pas disponibles dans les pare-feu traditionnels.

CYBERATTAQUE

Acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, d’un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques.

VIRUS INFORMATIQUE

Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd’hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques, les pièces-jointe véhiculés par emails, les clefs USB, etc…

CHEVAL DE TROIE

Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l’ordinateur et de l’y installer à l’insu de l’utilisateur. Ce parasite (virus, logiciel espion, logger, …) va alors exécuter des actions au sein de l’ordinateur victime. Le Cheval de Troie n’est rien d’autre que le véhicule, qui fait « entrer le loup dans la bergerie ». Il n’est pas nuisible en lui-même car il n’exécute aucune action, si ce n’est celle de permettre l’installation du vrai parasite.

E-BACKUP

SAUVEGARDE COMPLÈTE

La sauvegarde complète ou totale (appelée aussi « full backup ») est la méthode la plus simple ; elle consiste à copier toutes les données à sauvegarder que celles-ci soient récentes, anciennes, modifiées ou non. Cette méthode est aussi la plus fiable mais elle est longue et très coûteuse en termes d’espace disque, ce qui empêche de l’utiliser en pratique pour toutes les sauvegardes à effectuer.

SAUVEGARDE DIFFÉRENTIELLE

La sauvegarde différentielle effectue une copie des fichiers créés ou modifiés depuis la dernière sauvegarde complète, quelles que soient les sauvegardes intermédiaires. En d’autres termes, la sauvegarde complète du jour J sert de référence pour identifier les fichiers créés, modifiés ou ajoutés et ainsi ne sauvegarder que ces derniers du jour J+1 au jour J+6.

La restauration faite à partir de ce type de sauvegarde nécessite la recopie sur disque de la dernière sauvegarde complète et de la sauvegarde différentielle la plus récente.

Avec notre exemple, si la restauration se porte sur un disque complet qui a été sauvegardé le jour J+2, on doit alors recopier sur disque la sauvegarde complète du jour J et la sauvegarde différentielle du jour J+2 afin d’avoir la dernière version des données.

Cependant lorsqu’il s’agit de la restauration d’un fichier ou d’un répertoire qui a été sauvegardé le jour J+2 seule la dernière sauvegarde, ici la différentielle, est utile.

SAUVEGARDE INCRÉMENTALE OU INCRÉMENTIELLE

Cette méthode consiste à sauvegarder les fichiers créés ou modifiés depuis la dernière sauvegarde quel que soit son type (complète, différentielle ou incrémentielle).

Exemple : une sauvegarde complète est réalisée le jour J. Le jour J+1, la sauvegarde incrémentielle est réalisée par référence au jour J. Le jour J+2, la sauvegarde incrémentielle est réalisée par référence au jour J+1. Et ainsi de suite.

Si la restauration se porte sur un disque complet qui a été sauvegardé le jour J+4, on doit alors recopier sur disque la sauvegarde du jour J et les sauvegardes incrémentielles des jours J+1, J+2, J+3 et J+4 afin d’obtenir la dernière version de la totalité des données.

Cependant lorsqu’il s’agit de la restauration d’un fichier ou d’un répertoire qui a été sauvegardé le jour J+3, seule la dernière sauvegarde, ici l’incrémentielle, est utile.

RÉTENTION

Une solution de sauvegarde va conserver plusieurs versions de vos données constituant un historique des modifications : c’est ce que l’on appelle la rétention. Il en existe 2 types.

1. Rétention par nombre de versions

La rétention basée sur un nombre de versions fonctionne de la façon suivante :

  • Chaque fois qu’un fichier est sauvegardé, il est référencé comme une nouvelle version.

  • Si le nombre de versions du fichier dépasse le nombre de versions autorisées, la version la plus ancienne est supprimée.

Cette méthode est extrêmement simple à comprendre et à implémenter : c’est au moment de la sauvegarde que le logiciel va gérer la purge des anciennes versions.

2. Rétention temporelle

La logique de la rétention temporelle des données de sauvegarde est différente. Elle n’est non plus basée sur un nombre de versions fini, mais sur des étapes temporelles.

Vous pouvez par exemple décider de garder toutes les versions de vos fichiers pendant une semaine, puis une seule version par semaine pendant un mois, puis une version par mois pendant 3 mois, etc…
Le processus de « purge » de données est donc différent :

  • Chaque fois qu’un fichier est sauvegardé, il est horodaté.

  • A une fréquence donnée, les serveurs de stockage vont scruter les versions disponibles du fichier et en fonction des règles temporelles établies (x versions par semaine, plus ancien que y mois, etc…), certaines versions pourront être supprimées.

Cette méthode, plus complexe à comprendre et à implémenter, permet d’obtenir un vieillissement plus homogène et granulaire des données.

HISTORISATION

L’historisation d’une donnée est une sauvegarde de cette donnée à plusieurs dates. Cela permet donc de suivre les modifications successives d’une information.

EXTERNALISATION

Processus qui prévoit l’envoi des données sauvegardées du Client vers un site extérieur à leur lieu de production et d’exploitation. La sauvegarde peut ainsi être automatiquement envoyée vers un autre site du Client ou bien vers un site tiers, tel que le Datacenter FMI.

Les anciennes solutions de sauvegarde (sauvegardes sur bandes) présentaient bon nombre d’inconvénients majeurs : Une certaine complexité d’utilisation, peu de fiabilité, et la monopolisation d’une ressource afin de procéder aux sauvegardes. La sauvegarde externalisée, quant à elle, résout tous ces inconvénients.

Ce dispositif assure une reprise d’activité rapide en cas de sinistre important (incendie, inondation, tempête, cryptolocker, rançonware, cambriolage, vandalisme…).

GRANULARITÉ

La notion de granularité définit la taille du plus petit élément, de la plus grande finesse d’un système. Quand on arrive au niveau de granularité d’un système, on ne peut plus découper l’information. En matière de sauvegarde, on pourra selon la solution employée et le paramétrage appliqué régler cette granularité à différents niveaux : Machine complète, Base de données, enregistrement, fichier, mail…

E-BOX

MULTIPLATEFORME

Un logiciel multiplateforme est un outil conçu pour fonctionner sur plusieurs plates-formes, c’est-à-dire le couple liant ordinateur et système d’exploitation. Par exemple, E-Box pourra être utilisé depuis un PC Portable sous Windows 8, tout comme depuis un Smartphone sous Androïd ou en encore depuis une tablette Ipad Apple sous IOS.

SYNCHRONISATION DE FICHIERS

La synchronisation de fichiers (ou de répertoires) est le processus permettant de faire correspondre les contenus de deux (ou plus) emplacements de stockage. Avec E-Box, on pourra ainsi modifier en local sur son PC un fichier de travail stocké sur son disque dur et ce fichier sera alors automatiquement synchronisé avec le même fichier également stocké dans le Datacenter FMI. Ce fichier intégrera alors à son tour les modifications apportées. Cette fonction s’avère très utile notamment lorsque ponctuellement l’utilisateur ne dispose pas d’un accès à Internet (Mode Hors-Connexion). Il pourra opérer normalement ses modifications sur son fichier en local qui une fois l’accès Internet rétabli ira automatiquement se synchroniser dans le Datacenter FMI.

E-CHAT

MULTIPLATEFORME

Un logiciel multiplateforme est un outil conçu pour fonctionner sur plusieurs plates-formes, c’est-à-dire le couple liant ordinateur et système d’exploitation. Par exemple, E-Chat pourra être utilisé depuis un PC Portable sous Windows 8, tout comme depuis un Smartphone sous Androïd ou en encore depuis une tablette Ipad Apple sous IOS. Chacune de ces plateformes pourront communiquer de manière unifiée.

E-CONNECT

ADSL

L’Asymmetric Digital Subscriber Line (ADSL) est une technique de communication numérique de la famille xDSL. Elle permet d’utiliser une ligne téléphonique (lien cuivre), une ligne spécialisée, ou encore une ligne RNIS (en anglais ISDN, soit Integrated Services Digital Network), pour transmettre et recevoir des données numériques de manière indépendante du service téléphonique conventionnel (c’est-à-dire analogique) via un filtre ADSL branché à la prise. À ce titre, cette méthode de communication diffère de celle utilisée lors de l’exploitation de modems dits « analogiques », dont les signaux sont échangés dans le cadre d’une communication téléphonique (similaire au fax, c’est-à-dire sur des fréquences vocales). La technologie ADSL est massivement mise en œuvre par les fournisseurs d’accès à Internet pour le support des accès dits « haut-débit ».

Comme son nom l’indique, la technologie ADSL fournit un débit asymétrique. Le flux de données est plus important dans un sens de transmission que dans l’autre. Contrairement à la technologie SDSL pour laquelle le débit est symétrique, donc équivalent en émission et en réception, le débit de données montant d’une communication ADSL (upload) est plus faible que le débit descendant (download), dans un rapport qui varie généralement entre 5 et 20.

SDSL

Symmetric Digital Subscriber Line (SDSL, en français ligne d’abonné numérique à débit symétrique) est une technique d’accès qui permet de faire transporter des données à haut débit (jusqu’à 2 Mbit/s avec une portée maximale de 2,4 km) par un réseau. SDSL est une des techniques de la famille xDSL. Comme son nom l’indique la ligne SDSL a, contrairement à la ligne ADSL, des débits symétriques : son débit en réception (débit descendant ou download) est égal au débit en émission (débit montant ou upload).

L’offre d’accès SDSL est destinée aux établissements professionnels : elle permet l’échange de données à haut débit entre plusieurs sites distants d’une même entreprise.

FIBRE OPTIQUE

Une fibre optique est un fil en verre ou en plastique très fin qui a la propriété d’être un conducteur de la lumière et sert dans la transmission de données et de lumière. Elle offre un débit d’information nettement supérieur à celui des câbles coaxiaux et peut servir de support à un réseau « large bande » par lequel transitent aussi bien la télévision, le téléphone, la visioconférence ou les données informatiques.

Entourée d’une gaine protectrice, la fibre optique peut être utilisée pour conduire de la lumière entre deux lieux distants de plusieurs centaines, voire milliers, de kilomètres. Le signal lumineux codé par une variation d’intensité est capable de transmettre une grande quantité d’information. En permettant les communications à très longue distance et à des débits jusqu’alors impossibles, les fibres optiques ont constitué l’un des éléments clef de la révolution des télécommunications optiques.

ROUTEUR

Un routeur est un périphérique, un élément intermédiaire dans un réseau informatique assurant le routage des paquets de données entre réseaux indépendants. C’est à dire, que si vous souhaitez transmettre d’un pc A à un pc B, un fichier mp3, le routeur, qui se trouve, entre votre réseau et celui d’un autre, va s’occuper de recevoir votre fichier mp3, puis de le transmettre au réseau adéquat. Ce routage est réalisé selon un ensemble de règles formant la table de routage.

MODEM-ROUTEUR

Ce matériel, installé chez chaque Client, embarque deux fonctionnalités majeures :

  1. Le rôle de Modem xDSL pour la connexion à Internet.
  2. Le rôle de Routeur pour gérer la translation d´adresse entre l´adresse publique (sur Internet) et les adresses privées (sur le(s) réseau(x) du Client.

E-DUMP

MONITORING

Le Monitoring ou Monitorage est une activité de surveillance et de mesure d’une activité informatique. On parle aussi de Supervision.

Les raisons peuvent être variées :

  • Mesure de performance, en termes de temps de réponse par exemple.

  • Mesure de disponibilité, indépendamment des performances.

  • Mesure d’intégrité, l’état des processus sur une machine Windows par exemple, ou bien qu’une page web n’a pas été modifiée (sécurité informatique).

  • Mesure de changement, surveillance de sites de News avec Google Actualités.

Le Monitoring permet de suivre en temps réel l’état d’une Infrastructure informatique.

REPORTING

La Communication de Données (en anglais Reporting) est l’opération consistant, pour une entreprise, à faire rapport de son activité.

C’est la présentation périodique de rapports et bilans analytiques sur les activités et résultats d’une organisation, d’une unité de travail ou du responsable d’une fonction, destinée à en informer ceux chargés de les superviser en interne ou en externe, ou tout simplement concernés par ces activités ou résultats.

C’est de plus en plus un des éléments de bilan des entreprises permettant de faire un point régulier sur la stratégie de l’entreprise, les moyens mis au service de cette stratégie et les résultats obtenus.

En matière d’informatique, le Reporting permettra de juger d’une situation passée et consolidée ceci afin de comprendre, anticiper et construire les orientations techniques de demain.

DATACENTER FMI

PRA

Un Plan de Reprise d’Activité (Disaster Recovery Plan en anglais) est un document qui permet à une entreprise de prévoir, par anticipation, les démarches à entreprendre pour reconstruire et remettre en route un système informatique en cas de sinistre important du centre informatique. Le plan de reprise d’activité est rédigé en tenant compte de tous les incidents qui sont susceptibles d’engendrer un sinistre important sur le système informatique : un incendie, une panne, un dégât des eaux. Le plan de reprise d’activité doit prévoir comment sera basculé le système sinistré sur un autre système relais, quelles sont les personnes qui doivent intervenir et sous quels délais. Dans un premier temps, le plan de reprise d’activité définit le temps à respecter pour mettre en place le nouveau système, ainsi que la nature des données qui doivent nécessairement être basculées sur le système relais. De ce constat, le plan de reprise d’activité doit envisager l’infrastructure nécessaire à mettre en place pour répondre à ces exigences. Certains plans de reprise d’activité prévoient la construction d’un site distant qui assure l’intérim en cas de sinistre sur le site principal. Après avoir mis en place un plan de reprise d’activité, les entreprises testent régulièrement leur plan pour évaluer son efficacité et y apporter les modifications requises, notamment en cas de changement intervenu sur le parc informatique.

PCA

Le Plan de Continuité d’Activité vise à définir et mettre en place les moyens et procédures nécessaires pour assurer les activités essentielles au fonctionnement de l’entreprise, c’est-à-dire servir ses clients. A titre d’exemple, une indisponibilité d’Internet pour un site de e-commerce serait de nature à interrompre son activité et lui causer un préjudice importante.

Un PCA se décompose en deux volets : PCO et PCI. Le PCO ou Plan de Continuité Opérationnelle a pour objectif de définir les exigences métiers de la continuité de l’activité de l’entreprise. Celles-ci identifiées, peut alors être traité le PCI. Le Plan de Continuité Informatique comprend les modes opératoires et les moyens de continuité des fonctions du système d’information.

Le Plan de Continuité apporte une réponse notamment dans les situations où les locaux sont partiellement ou totalement détruits, et face à une indisponibilité durable de l’informatique. Un PCA peut aussi couvrir les risques de blocage de l’activité liés à des contraintes externes comme des mouvements sociaux et une pandémie (grippe aviaire).

CLASSIFICATION TIER

Chaque jour, de nombreuses entreprises se tournent vers le Cloud Computing et l’externalisation de leur SI. Véritable révolution dans la gestion et l’administration des services informatiques, le Cloud soulève également de réelles questions en matière de sécurité et de fiabilité. Le choix d’un fournisseur prend tout son sens lorsqu’on s’intéresse aux différents tiers de Datacenter, véritable échelle des niveaux de sécurité et de fiabilité offerts par ces centres de données.

Organisation Uptime Institute : L’Uptime Institute est un laboratoire d’idées et un organisme privé international dont l’objectif premier est de maximiser l’efficacité des centres de données. Les qualificatifs délivrés vont du TIER 1 au TIER 4 et sont déterminés suite à un audit des documents de conception, de la construction des bâtiments et redondances climatiques et électriques.

Souvent coûteuse, la certification par l’Uptime Institute n’est que très récente en France : le premier Datacenter a été certifié TIER 3 en Janvier 2014.

Niveaux et TIERS Datacenter

L’Uptime Institute a défini les différents TIERS de Datacenter en fonction des règles suivantes :

  • TIER 1 : Un seul circuit électrique pour l’énergie et la distribution de refroidissement, sans composants redondants

Disponibilité : 99.67% – 28.8 heures d’interruption/an – Aucune redondance

  • TIER 2 : Un seul circuit électrique pour l’énergie et la distribution de refroidissement, avec composants redondants

Disponibilité : 99.75% – 22 heures d’interruption/an – Redondance partielle

  • TIER 3 : Plusieurs circuits électriques pour l’énergie et la distribution de refroidissement (un seul actif), avec composants redondants

Disponibilité : 99.982% – 1.6 heures d’interruption/an – Redondance N+1

  • TIER 4 : Plusieurs circuits électriques pour l’énergie et la distribution de refroidissement, avec composants redondants actifs et supporte la tolérance de panne

Disponibilité : 99.995% – 0.8 heures d’interruption/an – Redondance 2N+1

MESSAGERIE HÉBERGÉE

SERVEUR DE MESSAGERIE

Un Serveur de Messagerie est un logiciel serveur de courrier électronique (courriel). Il a pour vocation de transférer les messages électroniques d’un serveur à un autre. Un utilisateur n’est jamais en contact direct avec ce serveur mais utilise soit un Client de Messagerie, soit un Courrielleur web, qui se charge de contacter le serveur pour envoyer ou recevoir les messages.

CLIENT DE MESSAGERIE

Un Client de Messagerie est un logiciel qui sert à lire et envoyer des courriers électroniques. Ce sont en général des clients lourds mais il existe aussi des applications Web (les webmails) qui offrent les mêmes fonctionnalités.

La caractéristique essentielle de tous ces logiciels est de permettre à un utilisateur d’accéder à sa ou ses boîtes de courriers électroniques.

Les clients de messagerie les plus connus sont : Microsoft Outlook, Mozilla Thunderbird, Evolution (Novell), Mail (Apple), Lotus Notes (IBM), Opera Mail.

    ×