Actualités du mercredi 8 mars 2017 :

SOMMAIRE

  • Perspectives 2017
    • en route vers plus 500 bureaux virtuels
    • et bientôt nos 1000 premiers clients
    • Commençons par le Cloud individuel
    • Services : informatique sécurisée
    • Septembre 2017 commercialisation 
  • Nouveaux bureaux virtuels (avril essai gratuit)
    • MyBO Windows 10
    • MyBO Ubuntu Zorin 12
  • Questions / réponses sur la sécurité
    • Les géants du marché sont ils des références ?
    • Limites de responsabilités dans un projet ?
    • Sécurité face aux hackers assurée ?
    • Chiffrement des données ?
    • La virtualisation maitrisée ?
    • Supprimer le Shadow IT ?

NEWSLETTER

Cliquez sur le bouton ci-dessous pour vous abonner et recevoir les nouvelles sur nos activités.

Perspectives 2017

En route vers plus de 500 bureaux virtuels

La suspension d'Openstack Mirantis n'est plus qu'un souvenir. C'est auprès de Redhat, leader des solutions Opensource, que nous avons trouvé les réponses aux exigences de la virtualisation du poste de travail. Notre plate-forme de serveurs est en cours de configuration avec la solution Redhat en vue de délivrer plus de 500 bureaux virtuels Windows ou Linux.

Redhat investit dans le Cloud depuis 2008 dans différentes technologies avec le rachat de  startups et de développements : Qumranet, Ansible, ManageIQ, Spice.

Redhat est une société américaine qui a toujours suivi une philosophie différente de celle des GAFA. Elle est experte dans le support des logiciels Opensource et leur déploiement en production. Redhat est un des plus importants contributeurs des communautés de développeurs. Cette stratégie place Redhat au premier plan des offres de logiciels pour Cloud privé / hybride.

Forbes a classé en Aout 2016 Redhat au 25° rang des sociétés mondiales les plus innovantes : lire pour en savoir plus

Nul doute que ce 25° rang mondial conforte notre choix des solutions Redhat en vue de fournir des services Cloud pérenne.

Et bientôt nos mille premiers clients

Comme je l'évoquais auprès d'un Betatesteur récemment au téléphone, le bureau virtuel ne remplacera jamais le PC tel qu'on le connaît depuis 20 ans. Le bureau virtuel est complémentaire au PC car il apporte aux utilisateurs la simplification pour l'usage bureautique et la sécurité pour opérer des achats en ligne. Inutile de faire l'acquisition de licences logiciels utilisées utilisée occasionnellement puisque ces outils sont en libre service facturés à l'usage.

D'autre part,  inutile d'être un expert Windows car l'ensemble du processus de location se fera en ligne comme pour tout autre service internet que vous utilisiez sur un PC Raspberry, Windows, Linux ou Apple. 

Au gré de leur besoin, nos clients pourront utiliser le bureau virtuel en ligne de leur choix Windows 10 pro ou Ubuntu Zorin OS avec une simplicité inégalée à ce jour. D'autres solutions soumises par les utilisateurs et validées par nos équipes pourront compléter l'offre de bureaux virtuels.

Pour ces prochains mois notre cap est mis vers les 1000 premiers clients.

Commençons par le Cloud individuel

Nous regrettons par avance ne pas être en mesure de satisfaire certains clients désirant disposer de notre offre de cloud dédié.

Nous considérons important de mesurer le retour de satisfaction des utilisateurs finaux. Ce n'est qu'à l'aune d'une qualité satisfaisante du service sur l'offre de cloud individuel (appelée aussi offre en B to C) que nous envisageons la commercialisation du cloud dédié.

Clear Cloud Services va tout d'abord opérer en tant que revendeur de cloud individuel avant la démultiplication des points de vente via des revendeurs. Notre équipe se focalise sur un fonctionnement optimal des processus automatisés qui serviront de socle pour l'offre de cloud dédiés (appelée offre en B to B).

Services : informatique sécurisée

Voici les services et applications qui composeront l'offre de cloud individuel:

  • Outlook Web
    • messagerie avec adresse email @myb-o.com, @clouduser.fr, @cloudboxoffice.fr
    • contacts
    • agenda
    • taches
    • compatibilité outlook et synchro mobile
  • Stockage
    • connexion sécurisée
    • avec ou sans chiffrement individuel des données
  • Bureaux virtuels
    • Windows 10 pro + libreoffice
    • Windows 10 pro + office
    • Ubuntu Zorin (distribution complète)
    • Ubuntu Mate devrait prochainement compléter l'offre.

Compte tenu que tous ces services sont fournis sur nos propres serveurs sécurisés en datacenter accessibles en mode Web, les comptes MyBO disposeront d'un login/mot de passe unique via une application SSO (Single Sign On).

Septembre 2017 commercialisation

Notre plan d'actions 2017 prévoit la commercialisation de l'offre cloud individuel en septembre prochain. C'est à la fois une date éloignée et toute proche. Elle est effectivement éloignée de nos débuts dans ce projet un peu fou de délivrer des services cloud innovants mais elle est toute proche par rapport aux objectifs initiaux que nous nous sommes fixés: rendre l'usage informatique accessible à tous.

D'ici là, plusieurs échéances nous attendent dont voilà les 2 principales:

  • en avril sera faite l'ouverture en test de pré-commercialisation de bureaux virtuels Windows 10 et Ubuntu Zorin 12. Ce test sera proposé gratuitement pour nous permettre la montée en charge de notre infrastructure et disposer des avis des utilisateurs.
  • en juillet sera en test interne la plateforme d'ecommerce de location, la nouvelle application "mon compte" ou backoffice et un nouveau site dénommé "instructions ou documentations" pour l'aide en ligne de nos services.

Les bureaux virtuels se concrétisent (essai gratuit en avril)

MyBO Windows 10 pro

Après des mois de promesses, il arrive enfin. C'est le dernier opérating système de Microsoft qui vous sera proposé en avril pour essai gratuit. Parfait pour une activité professionnelle, il vous sera possible de vous initier progressivement vers l'adoption de ce système sans les contraintes d'une installation périlleuse sur votre PC. Si vous souhaitez l'adopter et l'installer sur votre PC, nous vous recommandons d'opérer la suppression des spyware (appelée aussi mouchards ou espions) que Microsoft installe automatiquement.

Pour plus de sérénité, vous pourrez adopter l'usage de notre bureau virtuel Windows 10 pro car, comme mentionnée dans nos conditions générales d'utilisation, nous nous engageons à respecter la confidentialité de votre usage et de vos données. Pour cela le bureau virtuel MyBO windows 10 ne comporte plus d'applications de surveillance initialement installée par Microsoft. Car nos architectes IT s'assurent de votre sécurité informatique contre toute attaque externe mais aussi contre tout risque malveillant émanant d'une application interne à notre infrastructure.

MyBO Ubuntu Zorin 12

Après avoir utilisé en Beta Lubuntu pour sa légèreté, et présélectionné Ubuntu Mate nous avons finalement choisi de proposer Zorin OS 12 qui s'appuie sur Ubuntu 16.04 LTS (maintenu jusqu'en 2021). Nous devons avouer que cette distribution d'Ubuntu a réussi à nous épater. Stable, ergonomie moderne proche de Windows et Remix Os (Android sur PC), Zorin OS est très performant, même sur des PC anciens. Pour cela il suffira de désactiver les effets gourmands en mémoire RAM et il devient parfaitement adapté à un usage bureautique de base accessible aux utilisateurs qui ne connaissent que Windows.

Proposé en bureau virtuel sur notre offre de cloud individuel, il est parfaitement conforme à notre objectif de donner aux utilisateurs la possibilité d'adopter en toute sérénité une alternative performante et économique.

Eric Granier en parle très bien dans son dernier article sur Zorin 12 paru en octobre 2016: lire l'article pour en savoir plus

Questions / Réponses sur la sécurité

Les géants du marché sont ils des références ?

Dans cette partie nous nous référons à un article paru dans décision achats de Christophe Auberger, Directeur Technique France chez  Fortinet (DA / CA). Voyons ensemble les réponses qu'apportent nos services (CCS).

DA / CA : Apple, Amazon et Microsoft sont trois géants de la technologie et de véritables références en matière de fourniture de services cloud. Mais ils ont aussi comme point commun d’avoir été la cible de hackers plutôt virulents…

Le piratage Apple (le “celebgate”) a abouti à la divulgation de photos très personnelles de certaines célébrités qui utilisaient iCloud, une mésaventure qui a fait la une de nombreux médias l’année dernière. Au Royaume-Uni, le fournisseur technologique Code Spaces a tout simplement baissé le rideau en 2014, après avoir été la cible de maîtres chanteurs qui ont, au final, supprimé des données essentielles sur l’environnement de stockage cloud de l’entreprise basé sur Amazon Web Services. En 2013, un certificat SSL expiré au sein du cloud Azure de Microsoft permettait à des hackers de mettre à l’arrêt plusieurs services cloud, dont Xbox Live.

Les risques en matière de sécurité du Cloud sont à la hausse, tandis que les attaques ont progressé à un rythme effréné : +45% en glissement annuel selon le spécialiste de la sécurité Alert Logic. Au cours des 5 prochaines années, les entreprises devraient investir 2 milliards de dollars pour renforcer leurs défenses Cloud, selon Forrester Research.

CCS : La taille d'une infrastructure informatique à sécuriser accroît de façon considérable sa vulnérabilité. Imaginez plutôt comment une équipe ou une entreprise comme Apple, Microsoft, Amazon et Google doit être organisée pour assurer une sécurité à l'échelle mondiale ? Une comparaison peut être faite avec les diverses civilisations qui ont décliné dès que la taille de leur empire ne permettait plus d'assurer la sécurité aux frontières. S'en remettre à quelques dizaines de sociétés informatiques à l'échelle mondiale est une pure folie. Nous pensons que l'informatique est de plus en plus critique pour nos activités humaines et que par conséquent il est raisonnable d'imaginer que la maîtrise des systèmes d'informations sera l'objet de contrats nationaux régis par une législation commune au client et au fournisseur de service Cloud.

Limites des responsabilités dans un projet ?

DA / CA :Tout projet cloud est tripartite, avec pour parties prenantes le fournisseur de la plateforme cloud, le fournisseur du service réseau et l’entreprise cliente. Le Cloud doit être pensé en tant qu’extension du centre de données de l’entreprise, d’où certaines questions : peut-on déployer des règles et services de sécurité communs aux trois domaines ? Quels sont les risques en matière de sécurité ?

Avant de sélectionner votre fournisseur cloud, interrogez-le sur les services de sécurité proposés et les éditeurs/constructeurs avec lequel il collabore. Le cloud est un environnement dynamique qui implique des mises à jour régulières de l’architecture de sécurité pour pouvoir neutraliser les menaces les plus récentes. Quels sont les outils, fonctions et méthodes de sécurité en vigueur pour s’immuniser contre les nouveaux types de menaces et les vulnérabilités zero-day ?

Pensez également à vous familiariser avec les modèles de sécurité partagée. Identifiez précisément les responsabilités de votre fournisseur cloud, ainsi que les vôtres. Pour certains types de cloud, les IaaS notamment, l’entreprise cliente est responsable de la sécurité de ses applications et données dans le cloud. Il est également essentiel d’identifier les appliances de sécurité et technologies proposées par le fournisseur de services cloud ou autorisées à être déployées pour assurer une sécurité optimale.

CCS : La contractualisation tripartite est très complexe à gérer car les risques de "ping pong" entre les 2 prestataires sont probables. Nous sommes seuls à assurer la responsabilité de nos services à nos clients. D'un point de vue technique nous proposons des services Cloud prêts à l'emploi sans que le client ne dispose d'une expertise technique quelconque. Des conditions générales d'utilisation précisent les responsabilités de chacune des parties.

Sécurité face aux hackers assurée ?

DA / CA : Prêt à migrer une application dans le cloud ? Mais avant, interrogez-vous sur l’intérêt de déployer des couches de sécurité dédiées aux processus d’authentification et de connexion à vos applications cloud.

Pour sécuriser l’accès à votre application cloud, vous devez déployer un schéma d’accès granulaire aux données, qui, par exemple, associe des privilèges d’accès à des rôles, des postes ou des projets. Vous disposez ainsi d’une couche supplémentaire de protection lorsque les assaillants détournent les identifiants de connexion de vos collaborateurs.

Le détournement d’un compte est une exaction plutôt simple mais il constitue encore à ce jour, selon la Cloud Security Alliance, une menace virulente qui pèse sur les utilisateurs du cloud. Pour renforcer votre processus d’authentification, pourquoi ne pas adopter l’authentification à deux facteurs ou l’utilisation des mots de passe OTP (à usage unique) ? Autre bonne idée : obliger les utilisateurs à modifier leurs identifiants de connexion dès leurs premières authentifications à une application.

CCS : La sécurité face aux hackers devient notre challenge comme le stipule nos conditions générales d'utilisation. Nos services Cloud accroissent l'agilité et la disponibilité des données et des environnements de travail. Les données chaudes sont celles utilisées dans le cadre des activités courantes liées aux dossiers en cours. Leur disponibilité 24 7 365 a une importance capitale dans le cadre de l'activité des sociétés ou pour une période donnée. Hors d'usage des données chaudes, les données froides ou archives peuvent être stockées différemment voire archivées hors de l'infrastructure en Datacenter en plusieurs copies. Cela en vue d’accroître la sécurité des données dans la durée.

Chiffrement des données ?

DA / CA : Le chiffrement des données est l’un de vos meilleurs alliés dans le cloud et doit d’ailleurs être obligatoire pour les transferts de fichiers et les emails. Bien sûr, le chiffrement ne préviendra pas les tentatives de piratage, mais il immunisera votre entreprise face au lourd impact financier lié aux amendes réglementaires infligées en cas de piratage avéré et de divulgation de données.

Interrogez ainsi votre fournisseur cloud sur les options de chiffrement disponibles. Identifiez comment les données sont chiffrées lorsqu’elles sont stockées, utilisées et transférées. Pour identifier le périmètre des données à chiffrer, il est essentiel de les localiser, qu’elles soient hébergées sur les serveurs de votre fournisseur cloud ou d’un tiers, les ordinateurs portables des collaborateurs, les PC fixes ou encore des dispositifs amovibles de stockage.

CCS : Le chiffrement des données s'opère lors des connexions à tous nos services grâce à l'usage du protocole SSH ou https. La localisation des données est en France dans 2 datacenter distincts interconnectés. Nous proposons un espace de stockage avec chiffrement des fichiers et assurer la protection des données même en cas d'intrusion. Notre infrastructure est en cours de certification par un organisme de sécurité agrée en vue de valider notre plan de prévention des risques.

La virtualisation maîtrisée ?

DA / CA : En migrant vers le Cloud, les entreprises capitalisent sur les avantages de la virtualisation, mais un environnement virtualisé présente des défis spécifiques en matière de protection des données. La principale problématique ? La gestion de la sécurité et des échanges de données au sein de ces espaces virtualisés et mutualisés.

Les appliances physiques de sécurité ne sont pas conçues pour gérer les données dans le cloud. D’où l’intérêt de se pencher sur les appliances virtuelles pour sécuriser le trafic entre machines virtuelles. Ces appliances sont conçues pour simplifier la gestion de multiples instances d’applications et d’environnements mutualisés.

Elles permettent ainsi aux entreprises de contrôler plus précisément la sécurité de leurs données dans le Cloud. Demandez à votre fournisseur cloud comment il s’y prend pour sécuriser ses environnements virtualisés et découvrez quelles sont les appliances de sécurité virtuelles déployées. Si vous mettez en place votre propre cloud privé ou hybride, il est préférable de choisir des produits de sécurité virtualisés qui permettent un contrôle le plus fin de la sécurité.

CCS : Plusieurs règles liées à la virtualisation en infrastructure sont mises en oeuvre; Cluster systématique; usage d'API sur chaque fonctionnalité en vue de réduire l'exposition des données sont appliquées. L'usage de serveurs proxy permet le fonctionnement de nos machines virtuelles en réseaux privés et les bureaux virtuels s'en trouve être protégé vis à vis d'internet. Le mode de connexion aux bureaux virtuels hébergés dans notre infrastructure s'effectue via l'ouverture d'un tunnel sécurisé SSH. Aucune infection n'est transmissible du terminal vers le bureau virtuel et garantit ainsi une étanchéité parfaite de l'environnement de travail virtualisé.

Supprimer le shadow IT ?

DA / CA :Les anecdotes et exemples sont nombreux pour illustrer les cas d’utilisation non autorisés d’applications et de services cloud, ce qu’on appelle le Shadow IT, plus présent en entreprise qu’on ne le croirait. Cette activité regroupe les projets, outils ou services de communication existants au sein d'une organisation, mais sans approbation de la DSI. Le Shadow IT est donc, par définition, non contrôlé, ce qui constitue une certaine menace dont les impacts sont lourds en matière de gouvernance.

Votre application qui a récemment migré vers le Cloud connaît ainsi des risques. Considérez ce scénario dans lequel un collaborateur ouvre un fichier sur son smartphone. Il est probable qu’une copie du fichier soit réalisée et envoyée pour stockage vers un espace en ligne non approuvé et qui accueille les sauvegardes automatiques du téléphone. Et voilà des données de l’entreprise, jusqu’à présent sécurisées, qui se retrouvent dans un cadre non sécurisé.

Interdire le Shadow IT et les accès aux données et applications induits ne freinera sans doute pas cette pratique au sein d’une organisation. Il est plus intelligent de sensibiliser les utilisateurs et de miser sur la technologie pour régler cette problématique. Justement, le chiffrement des données, le monitoring réseau et les outils de gestion de la sécurité protègent vos applications cloud des risques liés au Shadow IT.

CCS : Le shadow IT est le risque insoupçonné que prennent les salariés à partir d'une démarche volontariste de réactivité et de mobilité. Les DSI ont de très grandes difficultés à éviter cette pratique. Nous proposons tous les services de base pour toute organisation afin d'assurer la sécurité et la confidentialité des données et la sécurisation des bureaux virtuels grâce à l'étanchéité du système d'information vis à vis des terminaux employés. Le fait que nos services soient en plus accessible par tous les types d'appareil; Windows, Linux, Android est un gage de souplesse pour les fans du BYOD tout en préservant la sécurité.