5. 2juin2015
Le défi
1- Répondre aux nouvelles exigences de nos clients
• Diminuer les coûts d’investissements et de maintenance
• Garantir la haute disponibilité des systèmes et des données
• Faciliter l’intégration de nouvelles applications
• Accroitre la sécurité des systèmes et des données
2- Conquérir de nouveaux marchés en proposant des solutions plus attractives
3- Perpétuer notre identité : la qualité de notre service de proximité
6. 2juin2015
Notre réponse
c-Cube
CAPLASER CLOUD COLLABORATION
Logiciels en location
Software As A Service (SAAS)
Microsoft :
• Office
• Dynamics CRM
• Exchange (messagerie)
SAGE :
• Comptabilité I7
• Gestion commerciale i7
• Suite RH
• SAGE CRM
Messagerie c-Mèl :
• Base (POP)
• Entreprise (Stockage 5 GO/bal)
Plateformes en location
Platform As A Service (SAAS)
c-Keep
sauvegarde externalisée
c-Safe
Pack sécurité
Antispam, antivirus, firewalls
c-Dock
Stockage et échange de données
volumineuses
Infrastructure en location
Infrastructure As A Service (IAAS)
Serveurs virtuels
Stockage
Un support technique de proximité via extranet et téléphone
7. 2juin2015
La solution
• 11 serveurs PRIMERGY RX2540
• 2 baies de stockage ETERNUS DX200 en
réplication avec le logiciel ETERNUS SF,
• logiciel de virtualisation VMware vShpere,
• administration Serveur view Suite et vCenter.
• réseau SAN Brocade Fiber Channel 8 Gbps.
• Sauvegardes Veeam One for Vmware.
Possibilité de PCA/PRA sur 2ième data center
8. hébergement ultrasécurisé et mutualisé d’équipements
Datacenter Tier III : disponibilité de 99.98 %
Certification ISO 270001
Réseau MPLS multi-adduction optique
Datacenter interconnecté au Transit IP de 10 Mbit/s à 10 Gbit/s,
Gestion et accords de Peering sur des GIX dont le GIX Toulousain
Accès direct aux réseaux d’Orange et de SFR,
Conditions climatiques
Equipements redondés de régulation thermique et hygrométrique des salles
d’hébergement.
Sécurisation incendie
Les salles sont équipées d’un système de détection et de protection d’incendie.
Protection anti-intrusions
• Surveillance humaine permanente
• système d’alarmes
• Systèmes anti-effraction
• Accès aux personnels autorisés : limités, contrôlés et enregistrés
Alimentation en énergie sécurisée
• rattaché en deux points distincts au réseau de
distribution EDF.
• un système d’onduleurs fournit une alimentation
électrique propre et continue aux serveurs hébergés
• groupe électrogène d’une autonomie de 4 jours
7mai2015
9. 2juin2015
Les avantages
facturation à la consommation
service informatique mutualisé coûts d’exploitation partagés
haute tolérance aux pannes disponibilité permanente
matériels et logiciels up to date souplesse d’évolution
mobility ready
le meilleur niveau de sécurité
Nos clients sont libres : la réversibilité est garantie
c-Cube
CAPLASER CLOUD COLLABORATION
10. 2juin2015
Le cloud 2.0 : les innovations des startup intégrées
par les majors
Souveraineté des données :
• clairement localisées
• Hautement sécurisées
• garanties
Plus de flexibilité :
• pour continuer à réduire les coûts
• pour accroitre la qualité de l’expérience utilisateur
• pour simplifier et accélérer les évolutions
Plus de sécurité :
• pour éviter les pertes financières
• pour éviter l’atteinte à l’image
• pour faciliter l’adoption du Cloud
11. 2juin2015
Le cloud 2.0 : flexibilité
L’ère du software define…
Conteneurs logiciels et Nano serveurs
pour une adaptation dynamique et automatique des ressources aux besoins
Gains :
• déploiements quasi immédiats et portabilité accrue
• très forte adaptabilité des applications selon les contextes clients
• gestion intelligente avec l’intégration de workflows
12. 2juin2015
Cloud 2.0
Souveraineté des données malgré les usages
• clairement localisées
• Hautement sécurisées
• Confidentialité et intégrité garanties
• destruction certifiée
13. 2juin2015
Cloud 2.0 : plus de sécurité
Plus de sécurité :
• procédures et certifications
• audits et mesures réguliers
• traçabilité des applications en particulier mobiles (le plus complexe)
• Informer et éduquer les utilisateurs aux bonnes pratiques
• Signature d’une charte informatique pour responsabiliser
Sécurité = contraintes
Le maillon faible est l’utilisateur
Investissement pour 3 à 5 ans Vs Location
Interruption de service = perte d’image et souvent pertes financières
Décider de changer de version d’office, évaluer un nouveau logiciel
PRA et PCA
CAPLASER débute avec le minitel fin des années 1980 jusqu’en 2004!
Héberge des services web dès 1999
Nos PME ont les mêmes exigences que les entreprises plus importantes ETI
Besoin d’améliorer leur compétitivité
80 TO de données actives et 100 TO de données en sauvegarde et archives
La sécurité est un frein à l’adoption du cloud ?
ISO 27001 = management de la sécurité du SI
l’assurance d’augmenter le niveau de sécurité de vos systèmes à moindre coût, à coût partagé
GIX Toulousain et NOC : les prémices du cloud 2.0
Antispam, antivirus et sauvegarde sont intégrés dans l’offre de base
CCL Intermédiaire : offre à aujourd’hui telle qu’un hébergeur régional peut la proposer.
Nous sommes en train d’évoluer vers le Cloud 2.0 avec le développement en cours d’un portail de services (1ere V fin 2015)
Accélérer les évolutions pour rendre nos clients plus compétitifs
La même infrastructure doit produire plus
L’utilisateur doit ressentir le progrès
Les données ne seront plus quelque part dans le nuage : le client veut contrôler
Le logiciel définie : le stockage, le réseau, les ressources
Ces nouveaux logiciels pour plateformes SaaS : tunent en permanence les consommations et adaptent CPU, RAM et Stockage en fonction de la montée en charge
Aujourd’hui, CAPLASER développe son portail de services cloud ou le provisioning et la facturation sont automatisés.
L’adaptation dynamique sera la prochaine étape.
Conteneurs logiciels : l’application est encapsulée dans un « paquet » exécutable sur tout type de serveurs VM Cloud, Serveur Physique, PC quelque soit l’OS
Portabilité d’exécution de l’application y compris sur des supports mobiles.
(« Docker ») Un conteneur permet d'embarquer une application dans un container virtuel qui pourra s'exécuter sur n'importe quel serveur (Linux et bientôt Windows). C'est une technologie qui a pour but de faciliter les déploiements d'une application, et la gestion du dimensionnement de l'infrastructure sous-jacente. Cette solution est proposée en open source (sous licence Apache 2.0) par une société américaine, également appelée Docker, qui a été lancée par le Français Solomon Hykes.
Nano Serveur (400 Mo) : proposé avec Windows 2016 en fonctionnalité limité. Idée : 1 instance = 1 service (400 Mo) ; granularité des fonctions
Permettront d’inventer les architectures de demain.
Ils existent, ne sont pas parfaitement aboutis, mais progressent très rapidement
pour le client : les données ne seront plus quelque part dans le nuage, mais clairement localisées.
Stockage systématiquement chiffré : redondées et/ou synchronisés (AES, SSL, SSH)
Chiffrement : recherche et résultats sans déchiffrer et sans révéler
L’intégrité des bases de données et des documents garantis.
Logiciels embarqués comme FUJITSU ETERNUS SF (Flexible storage management) et procédures
Attaques crypto virus par la messagerie des utilisateurs
ISO 27001 à 5 pour le management de la sécurité
SSAE 16 & ISAE 3402 attestent de la qualité du dispositif de contrôle de la qualité des prestations fournies
Enregistrement et conservation des journaux d’évènement détaillés. En cas de Cyber attaque c’est ce qui sera analysé.
Services de la gendarmerie particulièrement efficaces.
Recherche et comparaisons de données sur des volumes chiffrés donnent des résultats sans révéler les données.
Le client veut de la sécurité, mais refuse les contraintes qui y sont liées : définir avec lui le bon équilibre/ à son besoin de confidentialité.
Livre blanc de bonnes pratiques, mieux les 5 règles de base pour éviter les actions malveillantes
La gestion d’authentification propose des solutions très évoluées et difficilement falsifiables : contrôle rétinien, contrôle veineux, one time passwords, VPN SSL ou IPSEC. Encore faut-il avoir la volonté de les mettre en œuvre.
Nous devrons nous adapter aux usages qui vont se créer : nouvelles formes de cybercriminalité et nouveaux usage clients