Articles

En 2016, le Parlement européen adoptait l’ensemble des nouvelles dispositions associées à la protection des données. L’échéance fixée au 25 mai 2018 s’approche. Êtes-vous en conformité avec les règles imposées par la GDPR (General Data Protection Regulation) ?

Source : http://www.01net.com/actualites/protection-des-donnees-ce-que-la-gdrp-va-changer-au-25-mai-2018-1256635.html

Des documents d’Edward Snowden montrent que la NSA a commencé à surveiller les réseaux P2P au moins depuis 2005, y compris au sein du ministère américain de la défense.

Source : http://www.01net.com/actualites/la-nsa-a-dechiffre-les-echanges-peer-to-peer-de-kazaa-et-edonkey-1256309.html

Votre smartphone personnel ne vous quitte sans doute jamais. Il vous accompagne probablement au bureau et vous sert même de support de travail. Mais attention, lorsque vous êtes dans votre entreprise, vous n’êtes pas parfaitement libre de vos faits et gestes.

Source : http://www.01net.com/actualites/usage-du-mobile-perso-en-entreprises-ce-que-vous-pouvez-faire-ou-pas-1256584.html

Les mystérieux pirates du groupe Shadow Brokers publient le manuel d’utilisation de « UnitedRake », une plateforme qui permet d’espionner tous les postes Windows.

Source : http://www.01net.com/actualites/un-logiciel-d-espionnage-tres-sophistique-de-la-nsa-fuite-sur-le-web-1252292.html

Une version future du navigateur pointera du doigt les logiciels antivirus ou pare-feu qui interceptent les flux HTTPS de manière non conforme.

Source : http://www.01net.com/actualites/google-chrome-63-vous-alertera-si-un-logiciel-malveillant-intercepte-vos-flux-chiffres-1253777.html

Le réseau social a confirmé plancher sur cette méthode d’authentification biométrique notamment pour mieux lutter contre les usurpations de comptes.

Source : http://www.zdnet.fr/actualites/facebook-proposera-l-identification-faciale-pour-recuperer-un-compte-39858058.htm#xtor=RSS-1

Le Secrétariat généralde la défense et de la sécurité nationale donnait aujourd’hui le coup d’envoi au mois de la cybersécurité en France, une initiative européenne poussée par l’Enisa. Une occasion de mieux sensibiliser la population à ces enjeux.

Source : http://www.zdnet.fr/actualites/coup-d-envoi-du-mois-de-la-cybersecurite-39858062.htm#xtor=RSS-1

Phishing, hacking, infections « fileless », prise de contrôle à distance… Les braqueurs de banque utilisent des méthodes de plus en plus sophistiquées, presque invisibles, pour mettre la main sur le pactole des banques.

Source : http://www.01net.com/actualites/les-nouvelles-techniques-des-pirates-pour-piller-les-distributeurs-de-billets-1267014.html

Une publication intéressante sur ITPro qui pose un comparatif des solutions de virtualisation Microsoft Hyper-V et vSphere de VMware.

Hyper-V et VMware

 

 

 

 

 

Tableau de comparaison des basiques de l’hyperviseur :

System Resource Hyper-V (2008 R2) Hyper-V (2012 R2) vSphere 5.5
Host Logical Processors 64 320 320
Physical Memory 1TB 4TB 4TB
Virtual CPUs per Host 512 2,048 4,096
VM Virtual CPUs per VM 4 64 64
Memory per VM 64GB 1TB 1TB
Active VMs per Host 384 1,024 512
Guest NUMA No Yes Yes
Cluster Maximum Nodes 16 64 32
Maximum VMs 1,000 8,000 4,000

 

Tableau de comparaison de la partie stockage :

 

Capability Hyper-V (2012 R2) vSphere 5.5
Virtual Fiber Channel Yes Yes
3rd Party Multipathing (MPIO) Yes Yes (VAMP)
Native 4-KB Disk Support Yes No
Maximum Virtual Disk Size 64TB VHDX 62TB VMDK
Online Virtual Disk Resize Yes Grow Only
Offloaded Data Transfer Yes Yes (VAAI)
Boot from USB Yes Yes

 

Tableau de comparaison de gestion des ressources :

Capability Hyper-V (2012 R2) vSphere 5.5
Dynamic Memory Yes Yes
Resource Metering Yes Yes
Network QoS Yes Yes
Storage QoS Yes Yes

 

Tableau de comparaison des caractéristiques réseau :

Capability Hyper-V (2012 R2) vSphere 5.5
Extensible vSwitch Yes Yes
Private Virtual LAN (PVLAN) Yes Yes
ARP Spoofing Protection Yes vCNS/Partner
DHCP Snooping Protection Yes vCNS/Partner
Virtual Port ACLs Yes vCNS/Partner
Trunk Mode to Virtual Machines Yes Yes
Port Monitoring Yes Yes
Port Mirroring Yes Yes

 

Tableau de comparaison des fonctionnalités réseau :

Capability Hyper-V (2012 R2) vSphere 5.1 Ent+
Dynamic Virtual Machine Queue Yes NetQueue
IPsec Task Offload Yes No
Virtual Receive Side Scaling Yes Yes (VMXNet3)
SR-IOV with Live Migration Yes Yes (without vMotion)
Storage Encryption Yes (Bitlocker) No

 

Tableau de comparaison des caractéristiques de haute disponibilité :

Capability Hyper-V (2012 R2) vSphere 5.5
VM Live Migration Yes Yes
VM LM with Compression Yes No
VM LM over RDMA Yes No
1GB Simultaneous Live Migrations Unlimited 4
10GB Simultaneous Live Migrations Unlimited 8
Automated Live Migrations (Load) Yes (VMM) Yes (DRS)
Automated Live Migrations (Power) Yes (VMM) Yes (DPM)
Live Storage Migration Yes Yes
Shared Nothing Live Migration Yes Yes
Nodes per Cluster 64 32
VMs per Cluster 8,000 4,000
Max Size Guest Cluster (iSCSI) 64 Nodes 64 Nodes
Max Size Guest Cluster (Fibre) 64 Nodes 5 Nodes
Max Size Guest Cluster (File Based) 64 Nodes 0 Nodes
Guest Clustering with Live Migration Yes No
Guest Clustering with Dynamic Memory Yes No
Guest Cluster with Shared Virtual Disk Yes Yes

 

Tableau de comparaison des fonctionnalités administratives :

Capability Hyper-V (2012 R2) vSphere 5.5
Live VM Cloning Yes Yes
Live Migration Upgrades Yes Yes
Network Virtualization Yes vCNS
Network Virtualization Gateway Yes vCNS
Integrated High Availability Yes Yes
Failover Prioritization Yes Yes
Affinity Rules Yes Yes
NIC Teaming Yes Yes
Guest OS Application Monitoring Yes Yes
Cluster-Aware Updating Yes Yes

 

Tableau de comparaison des fonctionnalités de réplication:

Replication Capability Hyper-V Replica (R2) vSphere Replication
Architecture Inbox with Hypervisor Virtual Appliance
Replication Type Asynchronous Asynchronous
RTO 30 secs, 5 mins, 15 mins 15 Minutes
Replication Tertiary Secondary
Planned Failover Yes No
Unplanned Failover Yes Yes
Test Failover Yes No
Simple Failback Process Yes No
Automatic Re-IP Address Yes No
Point in Time Recovery Yes, 15 points No
Orchestration Yes, PowerShell, HVRM No, SRM

 

L’article source Hyper-V ou vSphere : Le comparatif | iTPro.fr.

Dans le domaine de la gestion de projet, la gestion des risques fait partie intégrante de la responsabilité du chef de projet.

En effet, il est de la responsabilité du chef de projet de veiller à ce que les risques potentiels ne se transforment pas en incidents durant les phases de conception ou d’implémentation.
Aussi le chef de projet veillera, dès les phases d’étude de faisabilité et d’étude préalable à mettre en place une gestion de risque organisée et documentée au sein de l’équipe.

Chaque risque identifié durant ces phases préparatoires du projet sera alors recensé, puis évalué individuellement.

En la matière il existe le référentiel AMDEC.
Selon les principes AMDEC, chaque risque est évalué sur les axes « Fréquence ou probabilité d’apparition », « Gravité », « Probabilité de non-détection ».

Face à la difficulté d’évaluation du paramètre « Probabilité de non-détection », pas toujours très évident à quantifier dans les scénarios des projets, nous avons au sein du framework méthodologique Ankaa Engineering simplifié l’approche AMDEC pour ne retenir que les deux premières dimensions.

Chaque risque est alors ventilé dans une matrice à deux dimension :

  • Potentialité d’occurrence établie selon
    nulle = jamais
    faible = deux fois par an
    possible = une fois par mois
    élevée = une fois par semaine
    Très forte = une fois par jour
  •  Impact de l’incident en cas de sinistre
    faible = affecte un individu
    moyen = affecte un service
    important = affecte une unité
    critique = affecte l’organisation

Les niveaux de rapports indiqués ci-dessus servent de référentiels « de base » et peuvent être ajustés en fonction des règles de jugement et d’évaluation au sein de chaque organisation (ajout de niveau de potentialité et d’impact pour gagner en précision si besoin).

Grille aversion aux risques du framework méthodologique Ankaa Engineering

Chaque risque sera alors positionné dans la matrice dans la cellule répondant à la double analyse « potentialité » et « impact ».
Le chef de projet décidera alors de « prendre les risques » pour ceux pour lesquels la matrice annonce un niveau « Nul », « Faible », « Tolérable ».
Bien souvent, les risques « Tolérables » seront d’ailleurs anticipés et gérés grâce au simple fait de les avoir identifiés.

Par contre le chef de projet aura la responsabilité de présenter à la MOA l’inventaire des risques évalués « Insupportables » ou « Inadmissibles » puisque ceux-ci impactent très fortement le périmètre du projet et peuvent être un critère de choix de « NO-GO » au final.
Lors de cette présentation, le chef de projet devra bien entendu apporter à la MOA les alternatives organisationnelles et/ou techniques au sein du projet permettant de contourner ces risques.

Bien souvent les solutions de contournement des risques engendreront des besoins en matière de budget (ressources supplémentaires, équipements de sécurité ou de backup, etc).

Et dans ce contexte, la MOA soucieuse de préserver un périmètre budgétaire raisonnable de son projet évaluera chaque moyen de contournement bien entendu comme onéreux à sur-dimensionné.
La réponse de fin de non-recevoir de la MOA au chef de projet prendra alors des tournures de « tu verras, ça va bien se passer » ou « nous avons toute confiance dans les capacités professionnelles de l’équipe »…

Alors ? Comment vendre sa gestion de risque ?

Comment faire souscrire l’achat d’assurance à la MOA soucieuse de maîtriser les budgets de son investissement ?

Et bien en lui valorisant les risques… en lui donnant le coût des incidents si ces derniers se produisent.
Dans la matrice ci-dessus, chaque entrée du tableau est valorisé
Potentialité
nulle = jamais, soit 0
faible = deux fois par an, soit 2
possible = une fois par mois, soit 12
élevée = une fois par semaine, soit 52
Très forte = une fois par jour, soit 365

Impact
faible = affecte un individu, coût journalier d’un ETP dans l’organisation,
moyen = affecte un service, coût journalier d’un ETP x nb d’ETP du service.
important = affecte une unité, coût journalier d’un ETP x nb d’ETP de l’unité
critique = affecte l’organisation, coût journalier d’un ETP x nb d’ETP de l’organisation, plus les pertes d’exploitation, l’impact commercial, etc

Il va sans dire que la multiplication des deux paramètres va amener à des montants colossaux pour les risques évalués inadmissibles.
En même temps, dans la vraie vie, peu de risques seront positionnés dans ces cellules.
En effet, les organisations soumises à des potentiels de risques importants avec des impacts critiques ne durent pas longtemps…voir ne voient jamais le jour.

L’essentiel des discussions tournera donc autour des risques évalués insupportables.
Et c’est la valorisation des risques qui permettra à la MOA de relativiser les budgets de contournements et autres « assurances ».
L’investissement supplémentaire de gestion de risque apparaîtra alors dérisoire face aux coûts potentiels des incidents.

Au delà de l’exercice de valorisation de risque, il est de la responsabilité du chef de projet d’avoir inventorié les risques encourus et d’avoir proposé les solutions de gestion adaptées.
Et c’est de la responsabilité de la MOA de souscrire aux « assurances » proposées.