21 sept.

Le cloud

Survol des avantages des solutions Cloud

Toute solution possède des avantages et des inconvénients. Les solutions « Cloud » ne sont certes pas parfaites mais ont des avantages considérables sur certains aspects. Voici donc un petit mémo pour mieux comprendre quelques-uns des points forts de l’approche « nuagique ».

Le Cloud, pourquoi?

Pour débuter, c’est assez mêlant de bien comprendre ce qu’est le « Cloud ». On voit tellement de solutions qui prennent le virage qu’on est attiré vers elles sans trop comprendre réellement de quoi il retourne. Pour faire simple, le mot « Cloud » n’est qu’une formulation tendance pour parler de serveurs et services Internet. Avant on disait : « J’ai envoyé mes fichiers vers un ordinateur externe ». Maintenant on va plutôt entendre dire : « Mes informations sont synchronisées dans le nuage ». C’est plus « cool » mais ça ne change pas la réalité : les fichiers sont encore transmis à un serveur.

Le virage « Cloud » a tout de même apporté une mentalité nouvelle qui consiste à payer pour des solutions en ligne au lieu d’installer des solutions dans les ordinateurs des entreprises. Ces solutions ont beaucoup d’avantages vis-à-vis des applications locales car elles nécessitent généralement moins d’entretiens.

Au niveau personnel, l’utilisation de logiciel est assez simple à maintenir, même si pour certain ça reste un vrai casse-tête. Au niveau entreprise ça se complique rapidement car les besoins sont souvent beaucoup plus évolués. Le plus grand avantage du « Cloud » est que les outils ne nécessitent aucune implantation ni stratégie de distribution. On n’a pas besoin de spécialistes onéreux pour mettre en place les solutions, quoi qu’il faille tout de même être bien conseillé dans ses choix.

On veut s’occuper de son entreprise en utilisant des outils sans avoir à se soucier de comprendre toute la mécanique informatique en arrière. Pourquoi le Cloud : « parce qu’on veut que ça marche, point! »

Les solutions « Cloud » permettent d’éviter de payer de l’infrastructure et des services informatiques pour la mise en place de ses logiciels. Elles sont généralement mieux adaptées aux entreprises et à moindre coûts car les efforts sont centralisés.

Investissements ou services?

Les entreprises ont souvent le sentiment que l’informatique n’est qu’une dépense, un mal nécessaire. Il y a tout de même une part de vrai dans cette assomption. Les solutions informatiques sont couteuses, complexes, fragiles et déprécies avec les années. Les services « Cloud » sont tout de même une bonne réponse à cette réalité car le modèle de facturation est souvent basé sur un modèle de consommation de service plutôt que sur l’achat. Comme si on prenait un véhicule en location : « S’il ne marche pas, on le retourne ».

Cependant, il est faux de penser que l’informatique est uniquement une dépense. En l’absence de systèmes informatiques de gestion efficace, les employés se tournent vers des solutions papiers ou bien des fichiers éparses (comme Word, Excel, etc.). Des fois c’est pire encore, on utilise le courriel comme solution primaire d’archivage d’informations. Ces méthodes de travailles ne sont pas efficaces au niveau opérationnel et causent des dépenses salariales supplémentaires. De bons logiciels apporteront une meilleure efficacité et par conséquent, une meilleure rentabilité.

Il est aussi faux de penser que toutes les solutions doivent apporter un retour sur investissement direct. Les solutions de sécurités et de sauvegardes n’ont pas de ROI directement visible et sont pourtant essentielles. C’est plutôt comme une assurance : « si on en a pas, on met en péril tout le reste ». Encore une fois, les solutions « Cloud » apportent un certain avantage car elles offrent des garanties de sécurité et de sauvegardes sans avoir, en tant que consommateur du service, à gérer ces aspects.

Bien s’informer

Il y a de nombreuses solutions sur le marché et il est souvent difficile de démêler tout ça. Le plus important est de faire attention lors de l’implantation d’une solution qu’elle sera compatible avec le reste des solutions requises par l’entreprise.

Idéalement, il faut prendre le temps de bien comprendre le portrait complet désiré et vérifier les solutions possibles qui répondront à ses objectifs à long terme. Trop souvent une entreprise se retrouve avec des dizaines de solutions indépendantes et il devient impossible de faire le pont entre ces solutions. On se retrouve alors à saisir de l’information à plusieurs endroits ce qui cause des erreurs et des coûts d’opérations supplémentaires.

Les bases communes des besoins d’une entreprise tournent souvent autour de la liste suivante :

  • Facturation
  • Inventaires produits et/ou services
  • Documentation
  • Gestion de tâches/rendez-vous
  • Gestion de la clientèle
  • Communication

Les solutions de type ERP, CRM, GDE ou SFA sont de bonnes avenues à vérifier. Attention par contre à valider les coûts et les capacités de ces solutions. Beaucoup d’entreprises achètent des solutions trop chères pour leurs besoins ou bien se dotent d’une solution qui ne sera jamais capable de remplir l’ensemble des tâches requises.

Il n’est pas facile de trouver une personne de confiance qui pourra identifier la meilleure stratégie pour une entreprise mais c’est tout même le point de départ. Chaque entreprise devrait annuellement se faire conseiller sur les solutions existantes et les possibilités d’améliorations de ses outils afin de protéger ses acquis et augmenter son efficience.

Si aujourd’hui vous possédez une entreprise et n’avez aucune idée des solutions « Cloud » existantes, c’est que vous avez été mal informé. Cela ne veut pas dire que la solution « cloud » était la meilleure pour votre entreprise mais vous devriez être en mesure de comparer pour prendre une décision éclairée.

Share this
15 sept.

La fin pour les pirates ?

title

 

 

 

Vous connaissez la ville de Jinan en Chine ? Elle vient de dévoiler et testé avec succès son projet du premier réseau informatique quantique au monde : le premier réseau informatique infalsifiable!

 

La chine devient alors le premier pays à mettre en œuvre la technologie quantique à des fins réelles et commerciales et devient leader quantique dans le monde entier. Le réseau Beijing-Shanghai devrait accueillir les canaux de communication quantique terrestres les plus longs au monde, s’étendant sur plus de 2 000 km, et seront utilisés par les banques commerciales dans les centres financiers des deux villes et par le gouvernement.

Le fonctionnement est simple : La ville de Jinan, géographiquement située entre les grandes villes de Shanghai et Beijing, sert de centre informatique quantique, qui stimule le réseau quantique. Le réseau avertit les deux utilisateurs (Beijing et Shanghai) de toute altération du système qui modifie les informations transmises. Aussitôt reconnu, les deux parties peuvent immédiatement identifier si quelque chose cloche.

 

 

quatique

 

 

Les réseaux de distribution de clés quantiques (QKD) sont plus sécurisés que les formulaires de communication électronique largement utilisés. Un canal classique, comme un téléphone ou un câble Internet, peut être exploité par une « oreille indiscrète » sans que l’expéditeur ou le destinataire ne soit au courant. Mais si une chaîne quantique est exploitée, elle modifie les informations relayées, et la perturbation avertit les deux parties qui peuvent alors savoir que quelque chose ne fonctionne pas.

Dans les réseaux QKD, une « clé » cryptographique sécurisée ou un mot de passe est envoyé entre deux parties sur le réseau, qu’elles peuvent utiliser pour chiffrer les communications futures. Si la clé est interférée, les deux parties savent de ne pas l’utiliser.

 

Est-ce réellement la fin pour les pirates ? Peut-être pas pour demain, mais fort probablement dans un avenir rapproché!

Share this
17 févr.

Gestion de documents en collaboration

Les documents ont tous un cycle de vie. Ils sont d’abord créés, classés, modifiés, distribués et/ou publiés, encore modifiés, archivés pour être enfin supprimés. Une solution de gestion électronique des documents permettra de gérer ce cycle de vie avec un système informatisé afin d’organiser, gérer, distribuer, rechercher et archiver les documents.

Share this
16 févr.

Téléphonie IP Hébergée

La téléphonie IP est un concept très ouvert. Il y a de multiples façons de fonctionner, qui requiert différents équipements et différents niveau de configurations. Mais avant d’entrer dans la téléphonie IP hébergée, il faut d’abord comprendre le fonctionnement de la téléphonie IP standard.

Qu’est-ce que la téléphonie IP?

La téléphonie IP, ou « Voice over IP » est un fonctionnement permettant de transmettre les appels téléphoniques via une connexion internet. Moins coûteuse qu’une ligne téléphonique terrestre, la téléphonie IP est aussi plus fiable, offre des temps de latence moins élevés et réduit aussi les coûts des interurbains. Le son analogique du téléphone est converti en signal numérique pour être ensuite envoyé sur le réseau internet de l’entreprise. Il est aussi beaucoup plus simple de relier deux bâtiments avec le même système de téléphonie. Un autre avantage est que la téléphonie IP élimine la notion de numéro local. Ainsi, une compagnie au Japon peut utiliser un numéro identifié comme canadien, sans avoir de bureau au Canada.

Fonctionnement de la Téléphonie IP

La transformation entre les signaux analogiques et digitaux est faite avec des passerelles IP. Lorsqu’un client décide d’appeler au numéro de téléphone, son appel passe d’abord par le fournisseur de téléphonie, qui redirige le signal vers la bonne localisation. Le signal est alors transféré au PBX, qui gère toutes les options d’entreprise et le système téléphonique (mise en attente, extensions, messagerie, transferts d’appels, messages automatisés …). Une fois que l’appelant sélectionne son option, le signal téléphonique est alors transféré au téléphone.

 

On retrouve donc un fonctionnement semblable à la téléphonie standard. La différence est que l’appel entre par la connexion internet et non par ligne terrestre.

Qu’est-ce que la téléphonie IP hébergée?

La téléphonie IP hébergée permet d’éliminer le besoin d’un PBX dans les locaux. Celui-ci est hébergé directement dans le « Cloud ». Le PBX « Cloud » délocalise encore plus les numéros de téléphone, en ce sens qu’il n’est plus nécessaire de se trouver dans le même bâtiment pour que le téléphone fonctionne. Avoir un PBX virtuel simplifie aussi l’installation de nouveaux systèmes dans les entreprises. Moins de matériel, de configuration, fonctionnalités supplémentaires … Ce qui signifie des frais beaucoup plus faibles à l’abonnement. La maintenance est aussi beaucoup plus facile, puisque l’hébergeur s’occupe du matériel pour le PBX hébergé et non le client.

Fonctionnement de la téléphonie IP hébergée.

Le fonctionnement est assez semblable à celui de la téléphonie IP standard. La différence est qu’on supprime le besoin du PBX et de la passerelle IP des infrastructures. Le PBS se trouve dans le « cloud » et la passerelle IP est incluse directement dans les téléphones. L’installation d’un tel système est donc beaucoup plus simple, puisqu’il n’y a plus besoin d’équipement séparé (téléphonie et internet). Comme les téléphones utilisent des câbles Ethernet standards, il n’est donc plus nécessaire d’avoir des prises téléphoniques de disponibles. Il est même possible de pouvoir faire ses appels d’un ordinateur, d’une tablette, d’un cellulaire …

Les prérequis et bonnes pratiques

La téléphonie IP demande une connexion internet stable, avec un temps de latence minime et une vitesse de connexion standard. Une ligne téléphonique utilisée requiert environ la même bande passante que d’écouter une chanson en ligne.

Comme les téléphones utilisent une connexion internet, il est fortement recommandé de les isoler du reste du réseau. De plus, si vos équipements permettent le QoS, il est aussi alors aussi recommandé d’identifier les paquets de téléphonie IP pour qu’ils soient traités en priorité.

Share this
18 janv.

Que signifie le DMARC?

Le « Domain-based Message Authentication, Reporting and Conformance » ou DMARC est un protocole d’authentification des emails et de leur expéditeur. A l’instar du SPF et du DKIM, DMARC a été mis en place pour rendre l’usurpation de l’identité d’un expéditeur d’email et de son nom de domaine beaucoup plus complexe aux spammeurs et au « Phishing », qui pourraient profiter de la notoriété de telle ou telle marque pour arnaquer les destinataires.

Initialement, DMARC a été créé comme une mesure supplémentaire de lutter contre le « Phishing » et le spam en général. En tant que couche de protection supplémentaire, elle rend l’usurpation d’identité encore plus complexe.

Fonctionnement

DMARC repose sur les principes déjà mis en place par SPF et DKIM. Comme ces deux normes bien connues, DMARC permet aux expéditeurs d’emails d’identifier leurs emails afin que les serveurs de destination sachent qu’ils sont légitimes. De plus, le protocole apporte deux évolutions principales à DKIM et SPF :

Réception du courriel

Le protocole indique au serveur du destinataire comment il doit agir si les processus d’authentification de l’expéditeur échouent. Ainsi, le FAI ou le Webmail recevant le message pourra le laisser entrer en boîte de réception, le mettre en spam, le supprimer… en fonction de ce qui aura été déterminé par la présence ou non d’un SPF ou du DKIM

Envoi du courriel

Côté expéditeur, si une personne ou une organisation a paramétré DMARC, elle indiquera que ses messages sont bien légitimes. Cette pratique augmentera la réputation de l’expéditeur et la confiance que les destinataires lui accordent. En outre, celui-ci a un effet positif sur le taux d’acceptation chez les fournisseurs. Yahoo, Gmail, AOL, Microsoft et plusieurs autres recommandent aux agents marketing par email et tout autre expéditeur d’emails en masse d’utiliser le protocole ce protocole.

Pourquoi utiliser DMARC ?

Vous l’aurez compris, en tant qu’expéditeur, la mise en place du protocole DMARC vous permet de protéger votre nom de domaine, et donc votre identité et votre image de marque.

Mais cette norme a également un intérêt pour les fournisseurs d’accès internet et de courriels. En 2014, Yahoo a affirmé avoir réduit de près de 90% la quantité de spam émise par les comptes Yahoo Mail grâce à DMARC. En mettant en place une politique stricte, informant le reste des fournisseurs d’accès internet et courriels de rejeter les emails prétendants, de manière erronée, venir d’une adresse @yahoo.com, la compagnie a donc pu facilement faire le tri entre les expéditeurs légitimes et les usurpateurs.

Courriels HDCE et DMARC

Nous sommes fiers de vous annoncer que les courriels envoyés à partir des comptes @hdce.ca sont maintenant protégés grâce à l’ajout du DMARC sur notre domaine. Notre politique est que tout courriel envoyé de façon non légitime à partir des adresses @hdce.ca sera rejeté et un rapport nous sera envoyé afin de nous en aviser.

Politique appliquée chez HDCE:



    Nous offrons bien évidemment d’ajouter DMARC sur nos serveurs SMTP et de courriels. Afin de bénéficier de ce niveau supplémentaire de sécurité et de protection de votre nom de domaine, nous vous invitons à contacter notre équipe support. Ses membres seront les plus à même pour vous accompagner dans la configuration et la mise en place du protocole ou à l’ajouter dans votre forfait d’hébergement de domaines.

    Share this
    05 janv.

    Gestion de Documentation Collaborative (GED)

    Les documents ont tous un cycle de vie. Ils sont d’abord créés, classés, modifiés, distribués et/ou publiés, encore modifiés, archivés pour être enfin supprimés. Garder une trace de tout le flux de travail est très important pour pouvoir faire un suivi et connaître l’origine du document consulté.

    Une solution de gestion électronique des documents permettra de gérer ce cycle de vie avec un système informatisé afin d’organiser, gérer, distribuer, rechercher et archiver les documents.

    Pourquoi Nuxeo ?

    Votre contenu change. La plateforme Nuxeo est faite pour évoluer élégamment avec vos actifs numériques.
    Il s’agit d’une solution complète de gestion de contenu d’entreprise : métadonnées, types de documents, flux de travail avancé, gestion de catégories, fonctions de collaboration, recherche, gestion de contenu complexe (web, multi-fichiers, structurés).

    Rejoignez nos Webinaire 2017 pour en savoir plus sur la Documentation Collaborative!

    Inscription

    Une Gestion Électronique de Documents, pour quoi faire ?

    L’outil de GED Nuxeo mis à votre disposition permet la gestion de documents au sein de votre entreprise. Vous pourrez ainsi, en fonction des droits qui ont été définis pour votre utilisateur, avoir accès aux fonctionnalités suivantes :

    • L’architecture totalement modulaire qui facilite le développement d’un document au cours de création ou de modification.
    • La notion de « relations » qui permet de réaliser des liens typés entre contenus.
    • La gestion de publication pour distinguer facilement les espaces de travail.
    • La conception de droits d’accès pour accorder ou refuser l’accès aux espaces de travail, de publication ou aux documents.
    • Le moteur de notification Nuxeo, à la fois puissant (déclanchement d’alertes sur des nombreux éléments) et extensible par mail.
    • L’Interface intuitive (cliqué glissé, clic droit, présentation en onglet).
    • La gestion de recherche qui est le point fort de Nuxeo qui permet une recherche Rapide ou Avancée constitué de composants de filtrage afin de bâtir une recherche plus complète.
    • Éditer les documents d’une façon sécuritaire et efficace soit localement ou avec des outils inclus dans l’interface web.
    • Et beaucoup plus!

    .

    Share this
    05 oct.

    La virtualisation

    La virtualisation est le processus qui consiste à reproduire une version logicielle d’une entité physique. Il est possible de virtualiser tant un serveur, du stockage qu’un réseau complet. Cet article se concentre surtout sur la virtualisation de serveurs.

    D’où vient le besoin?ism-optimization-virtualization-1024x682

    Le besoin se fait sentir quand on remarque qu’un serveur physique n’utilise presque jamais ses ressources à 100%. Étant donné que même aujourd’hui beaucoup d’application n’arrivent pas à profiter d’un processeur avec plusieurs cœurs. C’est là qu’embarque la virtualisation. En utilisant le serveur physique comme hôte pour des machines virtuelles, on peut ainsi diviser le processeur entre ces machines et mieux utiliser les ressources physiques du serveur. Ainsi, un serveur hôte, dépendamment de la technologie utilisée pour gérer la virtualisation, peut se retrouver avec jusqu’à 380 machines virtuelles! Bien entendu, un nombre aussi élevé requiert une quantité énorme de matériel.

     

    Ressources matérielles

    Un serveur sans virtualisation utilise directement les ressources matérielles qui lui sont fournies. En comparaison, un hôte va attribuer une partie de ces ressources physique à chaque machine virtuelle. Prenons par exemple un petit serveur de base avec 8 cœurs, 32go de RAM et 2Tb de disque dur. Sur ce serveur, on pourrait créer 3 machines virtuelles avec 2 cœurs, 6Go de RAM et 250Go de disque dur pour chaque. On se retrouve donc avec 3 machines qu’on peut rentabiliser complètement tout en conservant des ressources matérielles pour les gérer.

    Shéma de Virtualisation

    Bien entendu, en entreprise, on peut retrouver des serveurs hôtes avec plus d’un processeur comprenant chacun 48 cœurs (dans le cas d’un Intel E7 8890 v4) ainsi que plusieurs Tb de RAM et de stockage. Ces serveurs sont optimisés pour faire fonctionner des machines virtuelles et non pour du travail conventionnel.

     

    « Clustering »

    Un célèbre proverbe dit qu’il ne faut jamais mettre tout ses œufs dans le même panier. Ce proverbe ne Reduction-des-cots-dinvestissement-avec-la-mise-en-place-dun-environnement-de-virtualisatio25pourrai pas être mieux appliqué qu’ici. Est-ce que c’est vraiment sécuritaire d’utiliser un serveur qui en remplace 10, mais que s’il brise les 10 machines virtuelles deviennent indisponible? C’est ici qu’intervient la capacité de placer ces hôtes en grappe (ou «cluster» en anglais).  Une grappe est un groupe d’hôte configuré pour fonctionner ensemble. Ainsi, au lieu d’avoir par exemple 1 serveur pour 10 machines virtuelles, on se retrouve avec 2 serveurs. On peut ainsi répartir les machines virtuelles entre les deux serveurs et réduire le risque de perte. Mais qu’est-ce qu’il se passe si l’un des hôtes ne répond plus? On perd tout de même 5 machines virtuelles? Non! L’utilisation d’une grappe, lorsque configurée dans ce sens, peut permettre de déplacer directement une machine virtuelle dans le cas où elle ne répond pas. Celles-ci se déplacent donc automatiquement sur un autre hôte déterminé selon le nombre de ressources disponibles sur celui-ci. Il est donc important, lorsqu’on configure cette fonction, de vérifier que les deux hôtes puissent supporter la charge totale de chaque machine virtuelle.

     

    Avantages

    La virtualisation offre des perspectives nouvelles pour ses utilisateurs. Entre faire fonctionner un Windows avec un Linux sur le même hôte, transférer rapidement une machine virtuelle, démarrer et arrêter une machine virtuelle de façon presque instantanée, la virtualisation présente beaucoup de très bons avantages.

    Comme le « disque dur virtuel» utilisé par la machine virtuelle se présente sur l’hôte comme un fichier (pouvant peser plus de 100Go selon la machine virtuelle), il est très facile de l’envoyer entre les serveurs ou de le transformer en machine physique.

    Dans le même sens. il est aussi beaucoup plus facile de prendre une copie de ce fichier pour sauvegarder la machine virtuelle en totalité. Certaines technologies de virtualisations permettent même de prendre une «photo» de l’état actuel d’une machine virtuelle, puis de revenir à ce point de sauvegarde si des problèmes surviennent.

    Ceux-ci ne représentent que quelques exemples d’avantages d’utiliser la virtualisation.

    Restez à l’affût de notre page Facebook pour la partie 2, traitant sur les différents logiciels de contrôle, appelés «Hyperviseurs».

    Share this
    05 oct.

    Qu’est-ce qu’un certificat SSL ?

    Le terme SSL ou TLS sonne peut-être familier à vos oreilles, et avec raison! Que vous soyez habitué ou non aux systèmes informatiques, vous utilisez sans vous rendre compte des connexions sécurisées pour accéder à vos sites web préférés. Secure Socket Layer (SSL) et Transport Layer Security (TLS) sont des protocoles de sécurité pour les échanges d’information sur internet. L’implémentation la plus commune de ces protocoles est visible avec le terme «HTTPS» qui se présente devant les adresses de sites web sécurisés. Ce protocole est signé par un certificat démontrant que la communication est établie avec un serveur authentique

    Enregistrement d’un certificat

    Pour qu’un certificat SSL soit valide, celui-ci doit être signé par une autorité de certification. Cette autorité vérifie les informations fournies dans le certificat et « Signe » celui-ci. Une fois que le certificat a été signé et que celui-ci a été installé sur la page web à sécuriser, le navigateur internet pourra y accéder en HTTPS sans erreurs. Il existe plusieurs types de certificat SSL. Celui de base permet de sécuriser un seul serveur. Très utile pour les compagnies ou les particuliers désirant protéger une seule page web. Le certificat nommé «Wildcard» permet de sécuriser plusieurs sous-domaines (par exemple : *.hdce.ca). Plus couteux, celui-ci est très utile quand plusieurs systèmes réunit sous le même nom de domaine sont à sécuriser. Dépendamment de l’autorité de certification choisi, le «Wildcard» peut s’étendre à plus d’un sous-domaine (par exemple : *.*.hdce.ca, et plus encore).

    L’autorité de certification

    Comme mentionné plus haut, l’autorité de certification a pour rôle de confirmer que le certificat installé sur un serveur est valide. Devenir une autorité de certification privée est assez simple. Il suffit d’installer les systèmes nécessaires pour signer ses propres certificats. Par contre, cela ne permettra pas au public de pouvoir vérifier l’authenticité des certificats. Pour ce faire, il faut devenir enregistré dans les registres des principaux navigateurs internet. Ces registres sont gérés directement par les propriétaires des différents navigateurs. (Chromium, Firefox, Microsoft, …)

    Reconnaître la présence d’un certificat SSLcertificat SSL

    Il est très simple de savoir si on accède à httpsune page web utilisant un certificat SSL ou non. Les signes se trouvent dans la barre d’adresse du navigateur juste avant l’adresse du site web. On y retrouve un petit symbole de cadenas vert et le terme HTTPS devant l’adresse du site accédé.

    httpsxUn site web accédé en HTTPS ne présentant pas un certificat valide affichera un X rouge sur le cadenas. Le navigateur affichera aussi un message annonçant que le certificat présenté par le site web n’est pas valide et demandera s’il doit y accéder tout de même ou non.

    En cliquant sur le cadenas, il est possible de consulter les informations fournies par le serveur à votre navigateur. Une fenêtre comme suit s’ouvre contenant le nom de l’autorité de certification, la période de validité du certificat ainsi que plusieurs informations à propos du propriétaire du certificat. La série de nombre avec des points représente le type de certificat.

    Utilité d’un certificat SSL

    L’échange de données confidentielles comme l’identification sur un site web, l’enregistrement d’achats, l’accès à votre compte de banque, consulter les réseaux sociaux, la majorité de ces systèmes utilisent un certificat SSL pour certifier l’authenticité de la connexion HTTPS établie avec le serveur hôte du site web accédé. HTTPS ne signifie pas seulement qu’un certificat SSL est utilisé. En effet, le port réseau de communication utilisé n’est pas le même que pour du HTTP standard. De plus, HTTPS utilise une connexion encrypté pour s’assurer que les données échangées sont protégées d’éventuels virus ou espions. Personne ne voudrait donner le mot de passe de son compte bancaire sur un site internet au hasard, c’est pourquoi le certificat est là pour vérifier que la communication se fais avec le bon serveur.

    En résumé, un certificat SSL enregistré et valide ne sert qu’à permettre aux utilisateurs souhaitant accéder à un site web de savoir que c’est bien un site de confiance.

    Share this
    05 oct.

    Utiliser un hébergement Email sur serveur Cloud dédié

    L’importance d’un service de courriel dans une entreprise.

    Que ce soit pour une petite entreprise ou une multinationale, un service de courriel joue un rôle important pour la communication entre les employés et avec les clients, la planification de tâches, l’envoie de documents et l’établissement d’un réseau de contacts. Une entreprise ne peut tout simplement pas survivre sans la messagerie électronique.

    Devenue essentielle pour toutes les entreprises, la messagerie électronique exige cependant beaucoup de ressources technologiques qui peuvent s’avérer très couteuses. Par exemple :  l’achat de serveurs pour fournir tous les outils nécessaires au contrôle des comptes d’utilisateurs, le matériel technologique adéquat, l’achat de licences en plus d’une gestion à l’interne, sans oublier les anti-virus pour le contrôle des spams et autres menaces malveillantes qui pourraient nuire à l’efficacité de vos systèmes.

    Les options sont multiples et variables d’une entreprise à l’autre, HDCE propose d’adapter ses services selon le besoin de chacun.

    L’hébergement Email sur serveur Cloud Dédié

    Couriel cloud

    C’est ici qu’intervient l’hébergement sur serveur Cloud Dédié. Vous obtenez un contrôle complet des données, ainsi que le partage des calendriers et des contacts. De plus, avoir un hébergement email dédié signifie que vos utilisateurs ont des adresses qui se terminent avec @votreentreprise.com, ce qui démontre le professionnalisme de votre entreprise. Pour un individu, un travailleur indépendant ou un petit bureau, les services gratuits sont une bonne idée mais pour les grandes organisations, c’est à éviter.

    Les services de messagerie basés sur Cloud ne nécessitent aucun matériel, ni logiciel de la part de la société. Si vous disposez d’un navigateur internet mis en place ou d’un client de messagerie, vous êtes prêt. Plusieurs compagnies offrent des adresses emails qui se terminent avec @votredomaine.com à un prix relativement abordable.

    Avantages d’une telle solution

    Le cloud dédié assure un réseau toujours fonctionnel et la tarification est soit mensuelle ou annuelle. Votre entreprise peut choisir le plan de paiement le plus adapté à ses besoins et son budget puis souscrire à l’abonnement qui lui convient le plus. Les prix peuvent varier selon la demande de chacun mais en demeurent très abordables. Cependant, si vos utilisateurs ont besoin d’outils pour contrôler, modifier et surveiller les données, des frais additionnels pourraient être ajouté, mais le coût total reste abordable à long terme.

    Les serveurs basés sur Cloud vous fournissent également des filtres de spam et des antivirus. Cela signifie que vous n’aurez pas besoin d’acheter ni de faire la maintenance de ces types de protections pour votre système.

    Si vous avez un personnel informatique à l’interne et vous optez pour l’hébergement email sur serveur Cloud, votre personnel informatique peut gérer les temps arrêt et la gestion des comptes. Cependant, plusieurs hébergeurs vous proposent une solution premium pour l’hébergement email sur serveur Cloud afin que vous ne rencontriez pas les problèmes de temps d’arrêt qui créent une perte de temps considérable de production. Il est d’ailleurs extrêmement important de voir à la réputation et les avis sur le serveur Cloud envisagé pour votre hébergement email. C’est la meilleure façon pour vous d’économiser temps et argent.

     

    Share this
    05 oct.

    Pourquoi l’hébergement autogéré d’HDCE ?

    Infrastructure?

    Lorsque nous parlons d’infrastructure-service, le terme « infrastructure » désigne la technologie, les réseaux, les bâtiments, la sécurité, les systèmes de refroidissement. Bref, tout ce dans quoi vous devez investir pour héberger votre service sur un serveur relié au reste du monde par l’intermédiaire du Web.

    Notre architecture les conprends tous.

    HDCE-Design

    Pourquoi ne pas le faire moi-même?

    Créer un serveur et le relier à Internet semblent simple, non? En réalité, c’est un peu plus compliqué qu’il n’y paraît si vous souhaitez le faire correctement. Pour obtenir la bande passante nécessaire au fonctionnement d’un serveur Web dédié ou d’un serveur Cloud, vous avez besoin d’une infrastructure robuste. Vous devez louer des câbles à fibres optiques et les relier à des réseaux de communication mondiaux.

    C’est un peu compliqué, n’est-ce pas? Sans parler des coûts. En fait, vous devez même tout faire en double.

    Tout faire en double?

    La redondance permet de vous assurer qu’il n’y a aucun point de défaillance. Si vous disposez d’une seule connexion réseau et qu’elle tombe en panne, vous perdez votre service. Ce n’est pas le cas si vous possédez deux connexions réseau. Dans ce cas, pour perdre votre service, il faudrait que vos deux connexions réseau redondantes tombent en panne en même temps, ce qui est peu probable de se produire si tout est géré correctement (HDCE vous offre une garantie de disponibilité réseau à 100 %).

    La redondance doit être appliquée à l’ensemble de l’infrastructure, y compris les blocs d’alimentation, les commutateurs, etc. Partout.

    Est-ce dispendieux?

    Oui, il est très coûteux de le faire vous-même. Ça vous coûterait des centaines de milliers de dollars que de mettre en place votre matériel et votre réseau, même si vous disposez déjà d’un espace pour accueillir les serveurs. Et c’est sans compter le prix de l’électricité pour alimenter et refroidir vos serveurs, ainsi que les coûts de main-d’œuvre associés à l’entretien de l’ensemble de l’infrastructure.

    Faire affaire avec un fournisseur d’infrastructure-service s’avère beaucoup plus économique, d’autant plus si vos activités s’effectuent à petite échelle ou que vous avez besoin d’une infrastructure-service à court terme. Faire affaire avec nous, c’est réaliser des économies d’échelle : nos experts chevronnés très bien formés sont en mesure d’effectuer les tâches de plusieurs personnes à la fois. Et il n’y a personne qui fasse sa tâche à part, donc pas de risque d’erreur coûteuse. Nous possédons également du matériel, des serveurs et un réseau à jour, de sorte que votre infrastructure demeure toujours à la fine pointe des plus récentes technologies.

    Avec l’infrastructure-service, les coûts deviennent prévisibles, car il s’agit d’une solution qui se paie en mensualités. Et cette solution offre du coup beaucoup plus de flexibilité, puisqu’elle ne requiert pas que vous investissiez un gros montant d’argent à l’avance.

    Quels sont les autres avantages de l’infrastructure-service?

    Faire appel à un fournisseur d’infrastructure-service est rapide et facile. Et nous pensons à tout pour vous, câbles, commutateurs, décisions, finances, etc. Vous pouvez disposer d’un serveur Cloud en quelques minutes, d’un serveur dédié en quinze minutes . Nous vous offrons l’installation gratuite, une garantie de remboursement de 30 jours, une garantie de disponibilité à 100 % et du soutien en tout temps.

     

     

    Share this

    © HDCE, 2015 - Tous droits réservés/ Copyrights
    Termes et conditions