Portail des métiers > Sécurisation des données

Avec le développement de l’utilisation d’internet, de plus en plus d’entreprises ouvrent leur système d’information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l’entreprise à protéger et de maîtriser le contrôle d’accès et les droits des utilisateurs du système d’information. Il en va de même lors de l’ouverture de l’accès de l’entreprise sur internet.

La sécurité informatique vise généralement cinq principaux objectifs :

  • L’intégrité, c’est-à-dire garantir que les données sont bien celles que l’on croit être ;
  • La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources ;
  • La disponibilité, permettant de maintenir le bon fonctionnement du système d’information ;
  • La non répudiation, permettant de garantir qu’une transaction ne peut être niée ;
  • L’authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.

Par ailleurs, avec la notion de nomadisme consistant à permettre aux personnels de se connecter au système d’information à partir de n’importe quel endroit, les personnels sont amenés à « transporter » une partie du système d’information hors de l’infrastructure sécurisée de l’entreprise.

Les copies de sûreté, qu’elle qu’en soit la nature, sont utiles principalement à deux niveaux :

  • Le premier niveau est de permettre la restauration d’un système informatique dans un état de fonctionnement suite à un incident (perte d’un support de stockage tel que disque dur, bande magnétique, etc., ou de tout ou partie des données qu’il contient);
  • Le second niveau, inclus dans le premier mais certainement le plus courant, est de faciliter la restauration d’une partie d’un système informatique (un fichier, un groupe de fichiers, un système d’exploitation, une donnée dans un fichier, etc.) suite à une suppression accidentelle ou à une modification non désirée.

La technique la plus fréquente est la recopie des données sur un support indépendant du système initial (ordinateur local, serveur, etc.).

ADITU a développé au sein de sa plateforme plusieurs offres répondant à différentes problématiques de sécurité.

  • Ouvrir ou FermerNos différents systèmes de sauvegarde et de télésauvegarde

    Plus de la moitié des sociétés ayant connu un sinistre majeur de leur système d’information ont cessé leur activité dans les deux ans qui ont suivi.

    ADITU vous propose d’assurer la sauvegarde automatique et à distance de vos données en fournissant une infrastructure sécurisée et adaptée à vos besoins.

     

     

    • atempo LIVE NAVIGATOR : VOTRE solution pour SAUVEGARDER vos données AU SEIN DE VOTRE ENTREPRISE

    Dans le cas où votre système est hébergé hors de la plateforme ADITU, les sauvegardes transitent par un serveur doté de portes coupe-feu chargées de vérifier chaque tentative d’accès aux données. Solution de sauvegarde et de restauration haute performance de serveurs en environnement hétérogène, l’avantage essentiel d’ATEMPO réside en sa facilité de transit de vos données vers le Data Center d’ADITU.

    CARACTÉRISTIQUES

    En dédupliquant et compressant les données à la source, ATEMPO facilite le transfert de fichiers au travers d’Internet, même en cas de bande passante limités et quelle que soit la volumétrie de vos données.

    Cette souplesse émane de la technologie CDP (Continuous Data Protection) qui gère les sauvegardes en temps réel et au fil de l’eau, en envoyant seulement les blocs de vos fichiers qui ont été modifiés.

    Parfaitement adapté à la protection des sites distants d’entreprise, ATEMPO sauvegarde vos dossiers vers le Data Center d’ADITU sans incidence sur le travail de vos utilisateurs, ni surcharge sur votre réseau.

    Aucun arrêt serveur n’est nécessaire lors de l’implémentation d’ATEMPO, vous travaillez sereinement et vos données sont déportées en site sécurisé sans surveillance ou vérification de votre part.

    Consulter notre fiche produit sur la sécurisation des données

    Coûts

    À partir de 0,30€HT/mois/Go sauvegardé

    LOGO ATEMPO

    Atempo

     

    • VEEAM : VOTRE SOLUTION POUR SAUVEGARDER VOS SERVEURS VIRTUELS

    Les outils de sauvegarde traditionnels ne peuvent plus faire face aux exigences des environnements virtuels, aux défis de la croissance exponentielle des données et à l’intolérance croissante aux temps d’arrêt ou aux pertes de données.

    CARACTÉRISTIQUES

    Votre (vos) serveur(s) nécessite(nt)  la sauvegarde de ses données (le contenu) mais aussi de l’ensemble de sa configuration (le contenant). Avec un partenariat de confiance établi avec l’éditeur VEEAM, ADITU répond à cette nécessité mais aussi aux exigences de l’informatique actuelle : le problème des « 3 C » de la sauvegarde traditionnelles (coûts élevés, complexité croissante et manque de capacités) est à présent résolu. Au travers de l’éditeur VEEAM, n°1 de la sauvegarde de VM pour VMware et Hyper-V, ADITU garantit ici une solution unique pour la sauvegarde et la réplication de votre (vos) serveur(s), qu’ils soient hébérgés au sein de votre entreprise ou externalisés chez ADITU.

    Consulter notre fiche produit sur la sécurisation des données

    LOGO VEEAM

    VEEAM

     

     

     

     

  • Ouvrir ou FermerBaie haute disponibilité IBM Storwize V3700 SFF

    ADITU a choisi la solution IBM Storwize pour les environnements basés sur des logiciels et les infrastructures virtuelles ayant besoin de stockage important.

    Ce choix se distingue par ses fonctions de flexibilité et ses fonctionnalités innovantes justement en termes de stockage. Storwize V3700 est une solution efficace, simple et hautes performances qui aide les PME-PMI à répondre à l’évolution de leurs besoins de stockage.

    Ce système de stockage, facile à utiliser et aux fonctionnalités avancées, est destiné aux petites et moyennes entreprises :

    CARACTÉRISTIQUES

    • Efficacité accrue grâce à la virtualisation du stockage interne et au thin provisioning hautes performances
    • Accès continu aux données grâce à la migration sans perturbation intégrée
    • Meilleure utilisation du réseau pour la mise en miroir à distance effectuée avec une technologie innovante de réplication
    • Conformité accrue aux spécifications NEBS (Network Equipment Building System) de Niveau 3 et ETSI (European Telecommunication Standards Institute).
    • Mise à disposition de fonctions avancées et d’une fiabilité habituellement réservées aux systèmes plus onéreux
    • Évolutivité jusqu’à 120 disques de 2,5″ ou 60 disques de 3,5″ avec quatre unités d’extension
    • Assure la connexion d’hôtes grâce à des ports SAS (serial attached SCSI) 6 Gbit/s et iSCSI 1 Gbit/s (standard)
    • Réduction de la consommation d’électricité grâce à des fonctions d’économie d’énergie.

    Consultez notre fiche produit IBM Storwize V3700

    BAIE IBM

     baie V3700 IBM

     

  • Ouvrir ou FermerArchitecture NAS

    ADITU met à disposition de ses clients une offre basée sur une architecture NAS (Network Area Storage), dont le principe est de mettre à disposition des racks de disques durs reliés à un réseau dont les principales fonctions sont le stockage de données.

    Le NAS (Network attached storage) se différencie du SAN principalement dans la ressource de stockage qui est directement connectée au réseau Ethernet. Le serveur NAS intègre le support de multiples systèmes de fichiers réseau, tels que CIFS (Common Internet File System), le protocole de partage de fichiers de Microsoft, NFS (Network File System), un protocole de partage de fichiers Unix ou AFP (AppleShare File Protocol), le protocole de partage de fichiers d’Apple. Une fois connecté au réseau, il peut jouer le rôle de plusieurs serveurs de fichiers partagés.

    Un NAS (Network Attached Storage), ou unité de stockage en réseau, a pour fonction de sécuriser, sauvegarder, partager et faciliter l’accès à vos fichiers depuis plusieurs appareils multimédias reliés à un même réseau. Le contenu du NAS est alors visible comme un simple dossier partagé en local ou à distance. Pour stocker ces données, le serveur NAS doit être équipé d’un support de stockage, le disque dur la plupart du temps.

    CARACTÉRISTIQUES

     

    • Simple et pratique : le NAS est aussi un outil sécurisant, il peut assurer la sauvegarde de vos données même lorsqu’un des disques durs qu’il contient vient à flancher grâce aux fonctions RAID et Snapshot notamment.
    • Les fichiers stockés sur votre NAS sont accessibles depuis n’importe quel PC raccordé au web grâce à un outil FTP ou une application smartphone.
    •  Cette solution de stockage sécurisée est idéale pour la sauvegarde et le partage de contenus multimédias ou bureautiques.
    • Un NAS s’avère parfaitement adapté pour centraliser un stockage de données important, comme celui d’un système de vidéosurveillance composé de plusieurs caméras IP par exemple. L’ensemble des fichiers stockés sont disponibles grâce aux accès sécurisés depuis un PC portable, un ordinateur de bureau ou un périphérique mobile comme un smartphone ou une tablette.
    • ADITU privilégie les séries Value et les séries J du constructeur Synology.
      Ces baies de stockage assurent une continuité de service maximale grâce à l’utilisation massive de composants redondants, ce qui assure à une disponibilité continue du système de disques.
  • Ouvrir ou FermerExpertise firewall STORMSHIELD

    Grâce à sa double labellisation, l’équipe technique d’ADITU souligne sa compétence en termes d’administration des fonctionnalités complexes relatives aux produits STORMSHIELD :

    • Configuration, installation d’un firewall avec gestion et reprise de contrôle en cas d’erreur de configuration initiale
    • Installation d’un tunnel VPN entre sites distants
    • Installation d’un tunnel VPN entre un firewall et un poste nomade
    • Utilisation du firewall en tant qu’Autorité de Certification
    • Filtrage applicatif (proxy HTTP, filtrage URL, proxy SMTP)

    Avec la maîtrise des fonctionnalités avancées des produits STORMSHIELD, ADITU se dote également d’une vraie compétence en conseil pour la conception d’architectures informatiques dites sensibles.

    • Service SNMP
    • Service DNS
    • Service NTP
    • Service DHCP