Choisir Nextcloud : alternative One Drive, Google Drive.

Avec Nextcloud, synchroniser, partager, collaborer vos fichiers tout en contrôlant vos données

Nextcloud est un logiciel libre, d’hébergement de fichiers, et un dérivé du logiciel ownCloud. Ce logiciel permet de synchroniser vos fichiers, partager et de collaborer en ligne. Sur le marché différents services similaires existent tels que OneDrive, iCloud d’Apple, Google Drive ou encore Dropbox qui propose un stockage en local sur différents appareils : ordinateur, mobile, tablette tout en ayant un accès permanent et total via Internet. La valeur ajoutée de Nextcloud est de savoir où sont les données et quelles sont les personnes qui les consulte. Depuis sa création plusieurs mises à jour ont permis d’améliorer le logiciel ce qui lui permet de s’imposer leader de la synchronisation et du partage de fichiers d’entreprise.

Nextcloud, des fonctionnalités intuitives et performante

Avec Nextcloud, synchronisez vos fichiers avec différents périphériques (connectés à internet). Retrouvez tous vos fichiers des lors qu’ils sont modifiés, synchroniser, directement sur tous vos appareils. Avec le mode hors ligne, vous pouvez retrouver vos modifications effectuées en hors-ligne des lors que votre périphérique est reconnecté à internet. Avec Nextcloud, la permission d’accès peut être affectée à des groupes. Les avantages de cette solution sont nombreux : Nextcloud assure le stockage et la protection de vos données, l’utilisateur possède un contrôle total sur ses données. Vous êtes prévenus par mails et notifications des événements ou erreurs qui surviennent. Nextcloud est la solution la plus complète et performante pour les entreprises.

Choisissez Nextcloud pour sauvegarder vos fichiers en toute sécurité

En choisissant Nextcloud la synchronisation, le partage et la collaboration de vos fichiers vous choisissez la sécurité. Contrairement à d’autres logiciels, Nextcloud vous assure une réelle protection de vos données qu’elles soient sensibles ou non. Chez Adeo Informatique – Perpignan,  nous sommes intégrateurs de la solution Nextcloud. Nous assurons le paramétrage total, l’intégration dans votre système informatique du client, l’assistance aux utilisateurs, la maintenance. Vous souhaitez avoir des informations complémentaires ? Un devis ? N’hésitez pas à nous contacter, nos équipes interviennent à Perpignan et aux Alentours… Montpellier, Toulouse.

Une nouvelle mise à jour pour le firewall pfSense 2.4.4-p1

firewall-pfsense-sg-3100-adeo

pfSense, première plate-forme de firewall, de routeur et de réseau privé virtuel open source au monde

Avec plus d’un million d’installation dans le monde, pfSense est le firewall indispensable au sein chaque structure quelle que soit leur activité, afin d’assurer la sécurité informatique de l’entreprise. Le logiciel open source édité par Netgate est habituellement utilisé pour répondre aux besoins des serveurs en termes de firewall, de routage et de réseau privé virtuel (VPN). Netgate travaille sans relâche afin de proposer une excellente solution de sécurité. Notamment en 2017, avec la version 2.4.0 qui avait demandé 18 mois de travail ce qui avait permis d’aboutir sur plusieurs mises à niveau : sur le système d’exploitation de base (FreeBSD), l’interface graphique, traduction en 13 langues, prise en charge des périphériques Netgate, prise en charge d’OpenVPN 2.4.x, ainsi que l’amélioration de la sécurité. Aujourd’hui, pfSense revient avec une nouvelle mise à jour 2.4.4-p1 qui apporte des correctifs de sécurité et des correctifs de stabilité pour les problèmes rencontrés dans la version 2.4.4.

Une nouvelle version du routeur plus sécusisé et pfSense Gold gratuits pour tous

Avec cette nouvelle mise à jour, pfSense apporte des correctifs relatifs à la sécurité et à la stabilité du logiciel. Parmi les nouvelles fonctionnalités on retiendra : la compatibilité que l’interface tunnel virtuelle de IPSec a été améliorée avec les implémentations réalisée par des fournisseurs tiers, désormais la sauvegarde automatisée est planifiable automatiquement. Mais, parmi les grandes nouveautés il est maintenant possible d’avoir accès au pfSense Gold, programme autrefois réservé aux abonnés pfSense. Grâce à ce programme premium, la sauvegarde de configuration automatique est à présent gratuite, ainsi que les vidéos de formation au firewall, et le manuel pfSense.

Pour mettre à jour votre pfSense faites appel à nos experts réseau pfSense

Cette nouvelle version du firewall pfSense apporte d’importantes corrections en matière de sécurité c’est pour cela qu’il est nécessaire de faire appel à des professionnels. Avec Adeo Informatique, partenaire officiel pfSense à Perpignan, vous bénéficierez de l’aide d’ingénieurs pfSense prêt à répondre à vos questions et vous apporter les meilleures pratiques quant à l’utilisation de ce logiciel. Notre équipe d’ingénieur intervient dans l’installation, le paramétrage, la mise à jour et la maintenance du firewall pfSense. De plus, Adeo Informatique, met en place des formations pfSense à Perpignan et aux alentours Montpellier, Toulouse, afin de maitriser le fonctionnement du firewall. Vous souhaitez en savoir plus sur pfSense ? Vous rencontrez des problèmes particuliers ? Contactez-nous, notre équipe répondra à vos questions.

Comment bien choisir son VPN pour son entreprise ?

À quoi sert le VPN ?

Devenu un outil incontournable pour les entreprises, le Réseau Privé Virtuel (Virtual Private Network) est un système sécurisé permettant de créer un lien direct entre des sites distants en chiffrant le trafic afin de garantir une sécurité maximale. L’ensemble des appliances de sécurité réseau sont compatibles avec la norme de chiffrement AES-256 recommandé par l’ANSII (Agence nationale de la sécurité des systèmes d’information). Le VPN répond à un besoin de gagner davantage en confidentialité. Avec le développement du travail à distance, de nombreuses entreprises utilisent ce système de sécurisation pour échanger des données avec leurs collaborateurs, leurs partenaires, ainsi que relier leurs différents sites et agences.

Comment utiliser un VPN ?

Chez Adeo, nous nous adaptons à chaque besoin en utilisant les deux typologies de VPN (intersites et utilisateurs itinérants).
Pour les connexions intersites, nous mettons en place un VPN grâce à la technologie pfSense qui offre un large panel de fonctionnalités : une solution complète et efficace, sécurisée, évolutive, compatible avec l’ensemble des opérateurs télécom (Orange, SFR, Adeo Télécom) ainsi qu’avec toutes les types de connexions (4G, SDSL, ADSL et Fibre).
Pour les utilisateurs itinérants, nous utilisons un logiciel VPN sécurisé compatible avec Windows, Mac, iOS, Android, Linux, téléphone IP et toutes connexions internet.

Adeo fournisseur officiel de solution VPN

Choisir la solution VPN adaptée à son entreprise n’est pas une étape facile. Adeo vous accompagne dans ce choix crucial. Après l’identification de vos besoins, nous déterminerons ensemble la solution la plus adaptée pour travailler dans les meilleures conditions. En plus de vous conseiller, notre équipe technique sera avec vous tout au long de cette opération pour paramétrer, mettre en place votre outil. Pour plus de renseignements sur les offres et services VPN, n’hésitez pas à contacter notre équipe.

Protégez votre entreprise avec le firewall pfSense

Sécurisez votre infrastructure grâce à Pfsense

De nos jours, il est difficile pour un administrateur réseau de garantir la sécurité et un bon fonctionnement des outils informatiques. Les entreprises ont un accès illimité à internet et utilisent différents outils tels que le cloud computing, l’accès à une boite mail, l’utilisation d’un CRM ou encore les réseaux sociaux. Tous ces éléments exposent votre entreprise à des risques. Afin de protéger votre société de la meilleure des façons plusieurs solutions existent. Chez Adeo, nous avons retenu un outil open source qui allie performances et fonctionnalités : pfSense, une solution qui s’adapte à votre entreprise quel que soit votre taille et votre activité. Il dispose d’un large panel de fonctionnalités indispensables comme : le filtrage de contenu, l’accès VPN pour les sites distants ou les utilisateurs nomades, il peut être fourni avec un Antivirus pour les flux réseaux, ainsi qu’un IDS (Système de détection d’intrusion en temps réel).

diagramme explicatif de l'utilisation de pfSense

pfSense, un pare-feu performant et flexible.

pfSense est un pare-feu/routeur, open source, basé sur le système d’exploitation FreeBSD. Il offre également une gestion unifiée des menaces, l’équilibrage de charge, le multi Wan grâce à la combinaison de plusieurs connexions internet de types différents tel que ADSL, Fibre, ou même 4G. Facile à utiliser, le pare feu pfSense est configurable grâce à une interface graphique (Webgui) ainsi qu’à l’aide de ligne de commande (CLI) et de management centralisé. C‘est la solution de sécurité réseau open source la plus réputée au monde quel que soit votre activité. De plus, le pare-feu pfSense est très répandue dans la sécurité des TPE et grandes entreprises.

Adeo informatique, partenaire pfsense à Perpignan !

Adeo vous accompagne pour planifier, concevoir, mettre en œuvre, exploiter et gérer votre stratégie technologique. De la sécurité de votre réseau aux conversions de pare-feu, nous fournissons des solutions efficaces afin que vous puissiez vous concentrer sur l’exploitation de votre entreprise. Avoir un ingénieur pfSense prêt à répondre à vos questions et fournir des conseils sur les « meilleures pratiques » complètera vos ressources informatiques. Si vous souhaitez achetez un matériel officiel pfSense, notre connaissance des produits permettra à notre équipe de support de fournir des solutions de bout en bout couvrant tous les aspects du matériel et de l’application de pare-feu. Vous souhaitez avoir des renseignements concernant le pare feu pfSense, n’hésitez pas à nous contacter.

ADEO nouveau partenaire de l’AEP Association Espace Polygone Torremila

ADEO c’est 10 ans d’expérience et 13 collaborateurs à Cabestany, qui vous proposent un service global afin de résoudre les enjeux cruciaux et complexes que sont devenus l’informatique et la téléphonie.

Adeo propose aux adhérents de l’AEP (Association Espace Polygone)  des offres préférentielles

www.espacepolygone.com

Offres de télécommunications :

Offres systèmes d’informations :

  • Analyse de sécurité des systèmes (sauvegarde, confidentialité d’accès…)
  • Analyse des plans de reprise d’activité et des plans de continuité d’activité
  • Analyse de conformité légale à la règlementation RGPD applicable au 25 mai 2018

Contact :

Plan Adeo informatique

Informations: 04 688 24 688

Commercial informatique : Sylvain BARRET – contact@adeo-informatique.com

Commerciale téléphonie : Stéphane DAVID – contact@adeo-informatique.com

Adresse :

10 rue Albert Einstein – Mas Guérido – 66330 CABESTANY

www.adeo-informatique.com                  www.adeotelecom.fr

Les services Adeo

1 Matériel & Réseau

  • Serveur et poste de travail
  • Virtualisation
  • Supervision & monitoring de vos équipements
  • Hébergement (IAAS) de vos serveurs
  • Recyclage légal des équipements

Logiciels

  • Hébergement (SAAS) de vos applications
  • Logiciel spécifique métier (bâtiment, médical…)
  • Gestion commerciale (devis, stock, facture), Gestion Relation Client (GRC)
  • Comptabilité & paye
  • Développement spécifique

3 Sauvegarde & Sécurité

  •  Restriction et sécurisation d’accès aux donnés
  •  Firewall pour accès distant sécurisé
  •  Redondance internet multi-liens, multi-opérateurs
  •  Antivirus & sauvegarde managés
  •  Plan de Reprise / Continuité d’Activité (PRA/PCA)

4 Téléphonie

  • Un seul interlocuteur
  • Gestion de vos flottes
  • Mobile sans engagement
  • Une seule facture

Pourquoi utiliser une solution CRM ?

CRM

Les bonnes raisons d’utiliser un CRM

En tant qu’entreprise, ADEO informatique utilise, paramètre, développe et accompagne à l’utilisation de solution CRM.

Ce type de logiciel présente de multiples avantages. En premier lieu, elle vous permettra d’accroître votre productivité grâce à une meilleure organisation, et à l’utilisation d’un seul logiciel auquel sont directement intégrés les mails. En second lieu, avec une solution CRM, vous bénéficierez d’une vue d’ensemble de tous vos contacts, et d’une vision globale de l’ensemble de vos ventes. Enfin, elle vous permettra également d’améliorer votre communication en interne grâce à un meilleur partage et accessibilité des informations, et à une isolation moindre des forces de vente présentes sur le terrain, le tout pour un coût adapté à votre budget et à vos besoins.

Une solution CRM (de l’anglais Customer Relationship Management, qu’on traduit en français par Gestion de la Relation Client) a pour objectif d’optimiser le traitement et l’analyse des données relatives aux clients et prospects. C’est un outil structurant qui permet aux entreprises de mieux comprendre leurs clients et prospects afin d’adapter et de personnaliser leurs produits et services. Il permet d’augmenter l’individualisation de la relation client tout en diminuant le temps passé à gérer cette relation.

Gagner du temps en étant mieux organisé

Vous avez fréquemment l’impression d’être submergé par votre liste de tâches à accomplir, et de ne plus savoir où donner de la tête ? Vous avez la sensation de consacrer la majorité de votre temps à effectuer les mêmes processus répétitifs ? Vous souhaitez revoir votre mode d’organisation mais ne savez pas par où commencer ?
Une organisation défaillante peut être un souci pour n’importe quelle équipe. L’utilisation d’une solution CRM vous permettra d’être organisé, et de le rester bien plus facilement. En effet, une
solution CRM aidera votre équipe à prioriser ses tâches et ses responsabilités, tout en vous offrant une visibilité et un historique complet de l’ensemble des tâches effectuées jusque-là lors d’une
relation avec un client ou un prospect. Vous serez également en mesure d’implémenter facilement l’automatisation de certains processus tels que l’envoi d’un mail de bienvenue pour tout nouveau client, ou la création de rappels, notamment lors de la phase de relance d’un prospect.
Etre mieux organisé signifie finalement pouvoir limiter au maximum la perte de temps que représente ces nombreuses petites tâches répétitives et ainsi améliorer votre productivité et obtenir davantage de temps pour vous concentrer sur ce qui est réellement essentiel : vos clients.

Travailler avec un seul logiciel

L’un des avantages indéniable d’une solution CRM est le fait de disposer de l’ensemble de vos informations sur une seule et même plateforme, ce qui vous permettra de pouvoir accéder facilement
et rapidement aux données que vous cherchez, à l’instant où vous en avez besoin. Avec une solution CRM, vous n’aurez plus jamais besoin de fouiller vos dossiers papiers, Outlook, vos
fichiers Word et vos classeurs Excel dans le but de mettre la main sur une donnée spécifique ! Vous pourrez ainsi envoyer vos mails directement de l’interface du logiciel CRM et ainsi enregistrer
automatiquement l’ensemble de vos interactions avec un client ou prospect. Toutes les informations relatives à ce client, y compris l’historique complet de vos conversations, se trouvera donc stocké de manière sûre et permanente au sein d’un seul et unique logiciel.
Votre solution CRM fait également office de calendrier et de gestionnaire de tâches : elle vous aidera non seulement à garder une trace de toutes vos tâches et tous vos événements, mais vous permettra également de les relier au client ou au prospect approprié. Bien sûr, il existe déjà de nombreux calendriers intégrants une partie gestion des tâches présents sur le marché, mais une solution CRM va bien au-delà de la simple gestion des tâches en associant chaque tâche et événements au prospect, contact, vente ou encore entreprise concernée, afin de former un ensemble cohérent et compréhensible.

Obtenir une solution mail intégrée

Vous en avez assez de devoir effectuer des allers-retours permanents entre votre client de messagerie, et vos bases de données clients ? Vous êtes à la recherche d’une solution pour gérer
l’ensemble de vos campagnes de mailing, qu’elles aient pour objectif fidélisation ou bien prospection ?
Opter pour une solution CRM comprenant une solution email intégrée vous permettra de mettre fin aux aléas du suivi client et de pouvoir créer et envoyer vos campagnes directement du logiciel. . Vous disposerez ainsi directement dans l’interface du logiciel de toutes les informations relatives à vos clients. C’est ainsi une solution idéale pour pouvoir concevoir facilement des campagnes professionnelles et pertinentes afin de communiquer le bon message au bon moment à vos clients et prospects. Vous pourrez créer des listes de contacts personnalisées et cibler un segment de votre clientèle en particulier (comme par exemple tous vos clients résidant en région perpignanaise), ou encore des campagnes automatisées afin de fidéliser votre clientèle existante. Enfin, la solution CRM avec mail intégré est également un excellent moyen de gestion de vos campagnes de prospection, qui peuvent être automatisées.

Accéder facilement aux informations de l’ensemble de vos contacts

Vous avez besoin d’obtenir une vision globale de votre clientèle ? Vous souhaitez bénéficier d’un historique complet facilement accessible pour chacun de vos contacts ?
Travailler dans la vente signifie jongler avec des dizaines de clients et de prospects chaque jour. Avec autant de contacts, il est essentiel d’avoir toutes les informations nécessaires à portée de main lorsque vous communiquez avec eux. Une solution CRM fournit une vue complète de l’ensemble de vos clients actuels et potentiels. Ainsi, au sein du logiciel, votre équipe de vente est en mesure de créer un profil complet pour chacun de vos clients et prospects, comprenant bien sûr l’ensemble de ses informations
de contact (mail, numéro de téléphone, adresse…).
Un CRM permettra donc de conserver toutes ces conversations passées en un seul et même endroit, afin de voir facilement et rapidement comment votre relation a évolué. Terminées les confusions concernant la raison pour laquelle un client en particulier est contrarié – vous pouvez désormais accéder en un client d’œil à l’historique des communications entre ce client et votre entreprise. Il est ainsi très simple d’obtenir une excellente compréhension globale de vos clients, ce qui vous permettra de leur fournir des prestations de meilleure qualité, d’améliorer votre service client, mais aussi d’apprendre de vos erreurs et de progresser en permanence en tant qu’entreprise.

Obtenir une vision globale de l’ensemble de vos ventes et de vos prospects

Vous êtes à la recherche d’une plateforme pouvant vous offrir une vue d’ensemble de votre entreprise ? Vous souhaitez créer facilement des rapports personnalisés ?
On le sait, bénéficier de données précises et fiables sur l’ensemble de vos ventes est absolument essentiel à la croissance de votre entreprise et à son succès. Une solution CRM vous permettra
d’obtenir des données instantanées sur des dizaines d’aspects de votre entreprise, sans que vous n’ayez à faire quoi que ce soit. Vous pourrez même créer des rapports personnalisés en fonction de
vos besoins et des indicateurs que vous souhaitez spécifiquement suivre.
En effet, toutes les différentes informations recueillies chaque jour à partir des différents canaux seront collectées au sein du système CRM. Plus votre entreprise se développe, et plus il est important de garder une trace de tout ce qui s’y passe. Toutes les données concernant votre entreprise étant recueillies, stockées et analysées en permanence par la solution CRM, vous pourrez vérifier en un clin d’œil à tout moment si votre objectif de ventes sera atteint ce mois-ci, ou bien quelles sont vos opportunités de vente les plus intéressantes.

Partager facilement des informations avec vos collaborateurs

Vous souhaitez obtenir une interface sur laquelle l’ensemble de votre entreprise sera en mesure de communiquer et de partager des informations facilement ? Vous êtes à la recherche d’une solution permettant la centralisation de vos données, accessible à l’ensemble de vos employés ?
La communication au sein d’une entreprise est essentielle, particulièrement en termes de gestion de la clientèle. Les confusions et les erreurs sont fréquentes lorsque la communication est mauvaise entre les différents services, ou bien lorsque des informations spécifiques ne sont en possession que d’un individu en particulier.
Une solution CRM est un excellent moyen de faciliter et d’améliorer la communication entre la force de vente et la gestion des ventes, mais également entre le reste des services. En effet, la technologie CRM permet aux individus de partager rapidement des informations sur les ventes qui sont actuellement en cours. A court terme, cela peut permettre d’améliorer l’efficacité du cycle de vente en plaçant véritablement le client au coeur de votre entreprise. A long terme, c’est une excellente opportunité de développement des ventes.

Rentabiliser rapidement son investissement

Il est vrai que l’implémentation d’une solution CRM représente un coût, mais ce coût est extrêmement variable: il existe une multitude de solutions CRM sur le marché, ADEO informatique vous accompagne afin de vous présenter une solution qui correspondra à vos besoins et à votre budget.
Bien davantage qu’un simple coût, une solution CRM doit être envisagée comme un investissement qui sera rapidement rentabilisé de par les économies qu’il permettra à votre entreprise de réaliser, en fournissant à votre équipe de vente les outils dont elle a besoin afin d’augmenter sa précision, son efficacité et sa productivité. Ceci diminuera ainsi efficacement les pertes de temps et aura pour effet de réduire vos coûts et vous faire réaliser des économies. ADEO informatique met son expertise au service des entreprises afin de leur donner les moyens de gérer leurs interactions commerciales, de mieux communiquer avec leurs clients et de réaliser toujours plus de ventes. n’hésitez pas à nous contacter pour plus de renseignement.

Décryptage et conseils pragmatiques sur la RGPD GDPR

Adeo-informatique à Perpignan, analyse et décortique le nouveau RGPD ou Règlement Général pour la Protection des Données.

Le 28 mai 2018, entre en vigueur la nouvelle règlementation Européenne sur la protection des don­nées à caractère personnel. Il est long, complexe et demande quant à sa mise en œuvre, un important travail de précision.
S’agissant d’un règlement adopté par le Parlement Européen, celui-ci ne néces­site pas de transposition pour les états membres. Il est appliqué directement dans tous les pays de l’Union Européenne.
L’architecture de cette loi reste celle du 6 janvier 1978 dite Loi Informatique et Li­bertés, modifiée par la suite, et plus par­ticulièrement par le texte dénommé « Loi pour la république numérique du 7 oc­tobre 2016 ».
La mise en œuvre de ce nouveau règle­ment européen s’impose à toutes les en­treprises qui collectent des données à ca­ractère personnel ainsi, deux définitions s’imposent immédiatement, l’une sur la donnée à caractère personnel, l’autre sur la notion de traitement de cette donnée.
Tout d’abord, qu’est-ce donc qu’une donnée à caractère personnel?
Il s’agit de toute information se rapportant à une personne physique identifiée ou identifiable.
« personne physique identifiable » : celle qui peut être identifiée, directement ou indirectement, notamment par référence à un identifiant, tel qu’un nom, un numé­ro d’identification, des données de locali­sation, un identifiant en ligne ou à un ou plusieurs éléments spécifiques propres à son identifié physique, physiologique, gé­nétique, psychique, économique, culturel ou social.
A titre d’exemple, l’adresse IP est consi­dérée comme un élément d’identification.

Qu’est-ce qu’un traitement de données RGPD?

Il s’agit de toutes opérations ou ensemble d’opérations effectuée ou non à l’aide de procédé automatisé, et appliqué à des données ou des ensemble de données à caractère personnel, telle que la collecte, l’enregistrement, l’organisation, la structu­ration, la conservation, l’adaptation ou la modification, l’extraction, la consultation, l’utilisation, la communication par trans­mission, la diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’inter connexion, la limitation, l’efface­ment ou la destruction. La notion de données à caractère person­nel, ainsi que celle de traitement étant précisé, il convient d’envisager des cas autorisés de traitement des données per­sonnelles (article 6 du RGPD).
En ce qui concerne les grands principes de traitement des données personnelles, ces derniers restent inchangés au regard de des textes applicables.
Par ailleurs, le règlement européen relatif à la protection des données personnelles impose un nouveau régime de responsa­bilité.
Jusqu’au 28 mai 2018, les entreprises qui collectent des données person­nelles doivent, selon le cas, effectuer des formalités déclaratives auprès de la CNIL.
De son côté, le nouveau règlement euro­péen repose non pas sur « des formalités déclaratives », mais sur une logique de conformité. Chaque acteur (responsable de traitement ou sous-traitants) est res­ponsable du traitement qu’il effectue, et se doit de mettre en œuvre les mesures appropriées. techniques et organisation­nelles. pour s’assurer que les traitements sont conformes à la réglementation.
Avant la mise en œuvre du RGPD, règle­ment, seul le responsable du traitement était responsable vis-à-vis des personnes. Il pouvait éventuellement se retourner contre le sous-traitant pour engager sa responsabilité si la non-conformité prove­nait d’un manquement. À compter du 28 mai 2018 le principe de solidarité des ac­teurs vis-à-vis des personnes concernées est acquis.
Dorénavant la victime peut demander ré­paration de la totalité de son préjudice tant auprès du responsable du traitement que du sous-traitant (article 82.4). Ain­si le responsable du traitement et /ou le sous-traitant encourt l’amende adminis­trative (2% CA mondial) (article 83.4). Ainsi la responsabilité du sous-traitant est engagée s’il n’a pas respecté ses obliga­tions légales, ou s’il s’agit en dehors des instructions licites du responsable du trai­tement ou contrairement à celles-ci.

Les nouvelles obligations de la RGPD

Au-delà des notions juridiques qui pré­cèdent, le règlement Européen prévoit de réelles nouveautés tant pour les particu­liers que pour les entreprises.
En ce qui concerne les particuliers, le nouveau règlement prévoit un droit à la portabilité, mais aussi a droit à l’oubli.
En ce qui concerne les entreprises, pour toutes celles qui ont plus de 250 per­sonnes, elles devront désigner un délégué à la protection des données (DPO).
C’est un nou­vel acteur qui intervient. Il peut être ex­terne ou interne à l’entreprise. Parmi ses missions essentielles, se trouvent pêle­mêle : informations et conseils ; contrôle du respect du règlement et des autres dispositions applicables ; contrôle des règles internes de l’entreprise; conseils et vérification de l’exécution des analyse d’un pacte devant être réalisé ; coopéra­tion et contact avec l’autorité de contrôle qui reste la CNIL ; informations à l’égard des personnes concernées, …
Ainsi, le DPO est l’homme clé qui permet d’obtenir la certification de la mise en conformité et devient garant du bon usage du RGPD.
La seconde grande innovation pour les en­treprises, concerne la tenue d’un registre relatif aux activités de traitement.
Cette nouvelle obligation s’impose à toutes les entreprises quelques soit leur qualité (responsable de traitement ou sous-traitants).
Cependant. cette obligation ne s’applique pas aux entreprises ou organisations em­ployeur moins de 250 personnes sauf si les traitements qu’elle réalise sont : « sus­ceptible de comporter un risque pour les droits et libertés des personnes concer­nées, et si ils ne sont pas …
À fin de mettre en œuvre l’ensemble des chantiers nécessaires à la mise en conformité avec le règlement européen de protection des données personnelles, il convient préalablement, de réaliser une « photographie » de la situation de l’en­treprise par un prestataire informatique et juridique.

Les éléments à examiner pour la RGPD

Présentation de l’organisation interne afin d’identifier clairement ses diffé­rentes entités et services.
Communication de l’état préalable de « l’existant » : Documents type déjà mis en place, formalités effectuées auprès de la CNIL, outils informatiques.
État global et préalable des grandes catégories de traitement de don­nées réalisés par l’entreprise .
Établissement d’une feuille de route pour la réalisation d’un audit Mise en place d’un orga­nigramme avec la désignation du pilote de projet et le res­pect des responsables de service ayant vocation à in­tervenir dans le cadre du projet. Ensuite et simplement, la mise en conformité peut être réalisée avec un partenaire tel que ADEO informatique à Perpignan.

Quelles différences entre les 3 types de CAL WINDOWS SERVEUR 2016 ?

Une CAL (licence d’accès client) serveur est une licence nécessaire pour accéder aux services du logiciel serveur Microsoft. Une CAL Windows Server 2012 R2 ou 2016 est requise pour chaque utilisateur ou périphérique qui accède ou utilise Windows Server 2012 R2 ou Windows Server 2016 édition Standard ou Datacenter.

Quels sont les différentes types de CAL ?

> CAL User
Affiliée à une personne physique qui utilise plusieurs appareils. Idéale pour les entreprises dont les employés ont besoin d’un accès itinérant au réseau de l’entreprise depuis plusieurs périphériques, dont des périphériques inconnus. (Ex : Smartphone, Tablette, Laptop)
CAL Utilisateur Windows Serveur 2016 necessaire pour une connexion informatique à PERPIGNAN
CAL Utilisateur Windows Serveur 2016
 
> CAL Device (périphérique)
Affiliée à une machine qui est utilisée par plusieurs utilisateurs. Idéale pour les entreprises dont plusieurs utilisateurs partagent un périphérique, par exemple dans le cadre du travail par quarts (Ex : Un centre d’appel ou réception d’hôtel)
Les CAL Périphérique permettent à d'un seul périphérique pour plusieurs utilisateurs successifs au serveur informatique de PERPIGNAN
CAL Périphérique
>CAL RDS Remote Desktop Services (Anciennement CAL TSE)
Permet de se connecter à distance aux serveurs et applications de l’entreprise. Idéal pour les entreprises dont des utilisateurs ont besoin d’accéder à des programmes ou au bureau complet à distance. * *Un accès au Bureau à distance nécessite à la fois une CAL Windows Server (Utilisateur ou Périphérique) et une CAL Remote Desktop Services. Les CAL Remote Desktop Services contiennent une clé de produit pour l’activation. Le mode de licence pour le Bureau à distance configuré sur un serveur hôte de session Bureau à distance doit correspondre au type de CAL Services Bureau à distance disponible sur le serveur de licences. Des CAL Utilisateur et Périphérique sont nécessaires pour accéder à toute instance (physique ou virtuelle) de Windows Server 2012 Datacenter ou Standard, et doivent être achetées séparément. Les CAL Windows Server 2012 peuvent être utilisées pour accéder à la version correspondante de Windows Server, ou à toute version antérieure. Important : les CAL Windows Server 2008 R2, 2008 ou 2003 d’un client ne sont pas compatibles avec Windows Server 2012 (Ex : Commercial sur a route qui souhaite accéder à son outil de quotation ou CRM)
Pour les utilisateurs itinérant qui souhaitent accèder à distance au système informatique de PERPIGNAN
CAL Remote Desktop Services

FAQ sur les CAL

Des CAL sont-elles incluses avec Windows Server 2016 ? Non. Toutes les CAL de Windows Server 2016 sont vendues séparément, vous pouvez contacter notre conseillé avant vente informatique sur Perpignan. Seul la version Windows Server 2016 Essentials destiné aux petites entreprises jusqu’à 25 utilisateurs et 50 appareils ne requière aucune licence d’accès client obligatoire. Attention l’utilisation de la fonction RDS requière tout de même les CAL nécessaires. Quelle est la différence entre une licence serveur et une CAL ? Pourquoi ai-je besoin des deux ? Une licence serveur autorise son titulaire à installer et à utiliser le logiciel serveur Microsoft. Une CAL autorise un périphérique ou un utilisateur à accéder au logiciel serveur Microsoft. Ceci rend les licences accessibles aux entreprises de toutes tailles. Dans quelles circonstances dois-je acheter une CAL ? Vous avez besoin d’une CAL lorsqu’un utilisateur ou un périphérique accède ou utilise le logiciel serveur Microsoft. Si l’accès se fait par Internet de manière non authentifiée (comme c’est le cas pour un site Web public), une CAL n’est pas nécessaire. Puis-je utiliser une CAL Périphérique et une CAL Utilisateur pour accéder au même serveur ? Oui. Les CAL Périphérique et Utilisateur, tout comme les CALS Remote Desktop Services Périphérique et Utilisateur, peuvent être utilisées pour accéder au même serveur. Chaque CAL est-elle « liée » à un utilisateur ou à un périphérique spécifique ? Oui. Les CAL doivent être attribuées à des utilisateurs ou à des périphériques spécifiques. Si un utilisateur quitte l’entreprise, ou si un périphérique n’est plus utilisé, la CAL correspondante peut être réattribuée. Je dispose de CAL en excédent, d’une version plus ancienne, qui ne sont pas utilisées. Puis-je les appliquer aux serveurs qui exécutent une version plus récente ? Non. Les CAL doivent être de la même version que le logiciel serveur auquel elles accèdent, ou d’une version plus récente.

Comment choisir un rack informatique ?

Vue éclatée tridimensionnelle d'un rack informatique typique

Les différents type de rack informatique pour professionnels :

Les racks informatiques sont disponibles sous trois formes :

  • les racks à deux montants,
  • les racks à quatre montants
  • les armoires ou enveloppes.

les racks à deux montants prennent généralement en charge les équipements de télécommunication,

les racks à quatre montants les équipements réseau

les armoires ou enveloppes les équipements de calcul et de stockage (voir Figure 1).

Non seulement les racks informatiques permettent de réduire l’encombrement au sol en empilant l’équipement informatique, mais ils jouent également un rôle dans le montage des équipements informatiques lourds, en proposant un environnement organisé pour la distribution de l’alimentation et du flux d’air pour de meilleures performances de refroidissement, la gestion des câbles réseau, la surveillance de l’environnement du rack, la sécurité, etc. Un rack rempli peut peser plusieurs milliers de kilos.

Pour éviter toute confusion et pour respecter le langage commun, nous utiliserons le terme « rack informatique » dans ce document pour désigner le châssis et l’enveloppe du rack
informatique. Ce livre blanc présente les composants du rack, décrit les critères de décision et recommande un processus pratique de sélection.

les trois type de rack informatique à deux et quatre montants ainsi qu'en armoire

Les composants des racks

La Figure 2 montre une vue éclatée d’un rack informatique typique. Il se compose d’un châssis avec des rails de montage verticaux et une goulotte pour les accessoires de zéro U,
une porte avant et une porte arrière, des panneaux latéraux, un toit avec entrées de câbles, des roulettes, des pieds ajustables, etc.
Les équipements et les accessoires informatiques sont montés sur plusieurs rails de montage verticaux, tandis que le châssis constitue l’espace disponible pour monter certains
équipements et accessoires non informatiques pour assurer la gestion de l’alimentation électrique, du refroidissement et des câbles. Les portes avant et arrière perforées permettent
d’accéder à l’intérieur pour procéder au montage d’équipements dans un environnement sécurisé verrouillable sans limiter la circulation de l’air à travers les équipements
informatiques. Les panneaux latéraux peuvent optimiser la circulation de l’air à l’intérieur du rack et éliminer le mélange d’air entre les racks. Le toit du rack assure deux fonctions
essentielles : l’une consiste à protéger les équipements informatiques contre les chutes de débris, et l’autre à fournir un point d’entrée pour le câblage d’alimentation et réseau. Les toits
de racks doivent proposer des pénétrations larges pour les câbles afin de permettre le passage de faisceaux de câbles complets. Les toits doivent aussi être dotés de brosses
passe-câbles autour des pénétrations de câbles pour empêcher les fuites d’air. Certains toits de racks servent également de point de montage pour les chemins de câbles aériens. Il
faudra vérifier le poids nominal des roulettes et des pieds ajustables pour s’assurer qu’ils sont en mesure de supporter la charge spécifiée du rack.

Vue éclatée tridimensionnelle d'un rack informatique typique

Les accessoires peuvent aussi avoir un rôle prépondérant dans les racks informatiques.

Le Tableau 1 contient une liste d’accessoires fréquents et de leurs principales fonctions. Les fournisseurs de racks informatiques proposent encore plus d’accessoires pour des
applications spécifiques. Notez que selon certaines exigences spécifiques, certains composants de racks informatiques peuvent ne pas être nécessaires et sont alors, à dessein,
exclus d’une solution de rack informatique. Ainsi, on supprime généralement les portes arrière pour les racks utilisés dans un système de confinement d’allées chaudes. Dans
certaines applications particulières, il faut fixer les racks informatiques au sol pour les stabiliser ; assurez-vous, dans ce cas, de supprimer les roulettes et les pieds ajustables.

Tableau 1 accessoires et leurs fonctions pour un rack informatique

Les critères pour bien choisir un rack informatique pour son entreprise :

Avant de sélectionner un rack, il faut tenir compte de certains critères de décision, notamment les dimensions, la conception opérationnelle, la conception structurelle, les
matériaux et la couleur. Les racks sont intimement liés à l’exploitation du datacenter et, en tant que tels, ont un effet significatif sur le temps nécessaire à traiter les commandes de
racks complètes. En général, les racks les moins chers requièrent plus de temps pour la gestion et le montage des câbles, ce qui, étant donné les grandes quantités, peut avoir un
impact matériel sur les coûts d’exploitation.

Les dimensions :

La plupart des équipements informatiques ont une largeur standard de 482,6mm (19 pouces) en incluant les bords ou les équerres permettant le montage à l’intérieur des racks
19 pouces. La norme de rack 19 pouces actuelle a été définie par l’Electronic Industry Alliance (EIA). Les normes spécifiques sont la norme EIA-310-D, Norme sur les armoires,
les racks, les panneaux et les équipements associés, et son équivalent, la norme CEI 60297-3-100, Structures mécaniques pour équipements électroniques – Dimensions des structures
mécaniques de la série 482,6 mm (19 pouces) – Partie 3-100 : Dimensions de base des panneaux avant, des bacs, des châssis, des bâtis (racks) et des baies.

La taille de montage vertical disponible est souvent indiquée en « U ». 1U est égal à 44,45 mm (1,75 pouce). Si l’on parle d’un rack 42U, cela signifie qu’il y a un espace vertical
intérieur physique de 1,87 m (73,5 pouces) disponible pour le montage d’équipements.
Certains racks ont des hauteurs en U personnalisées pour certaines applications spécialisées.
Les dimensions de rack informatique les plus courantes sont de 600 mm (24 pouces) de largeur, 1 070 mm (42 pouces) de profondeur et de 42U de hauteur. Cependant, vu que les
équipements informatiques deviennent plus profonds, et les densités de câbles et de puissance plus importantes, on a désormais besoin de racks informatiques plus profonds,
plus larges et plus grands, ainsi que d’une gamme plus étendue d’accessoires pour racks.

Le Tableau 2 explique les avantages liés aux dimensions de racks informatiques alternatives par rapport aux dimensions de racks typiques, pour aider à la prise de décision.

Dimensions standard communes et alternatives d'un rack informatique

En général, les racks de mise en réseau doivent mesurer 750 mm (29,5 po) de large par 1 070 mm (42 po) de profondeur pour accueillir les câbles réseau. Les racks serveur doivent faire 600 mm (24 po) de large par 1 200 mm (47,2 po) de profondeur pour accueillir les serveurs plus profonds et fournir de la place pour la gestion des câbles à l’arrière du rack.
Lors du choix d’un rack large, assurez-vous que le fournisseur du rack propose des rails verticaux larges qui empêchent les fuites d’air froid et la recirculation de l’air chaud (voir encart dans la marge). Les racks ne doivent pas être plus hauts que la porte de la plus petite dimension afin de simplifier le transport et l’installation. Il convient donc de spécifier des racks 42U. Enfin, si les racks préconfigurés avec des équipements informatiques sont déplacés, assurez-vous que le fournisseur a prévu un emballage antichoc pour éviter d’endommager les équipements informatiques et le rack pendant le transport.

La conception opérationnelle :

Outre les éléments évoqués précédemment, certains attributs améliorent l’efficacité d’exploitation du datacenter, notamment la vitesse de déploiement, la facilité de la maintenance, etc. Parmi ces attributs, on note, sans toutefois s’y limiter, les éléments suivants :

  • Le montage sans outil réduit le temps nécessaire pour monter les portes, les panneaux latéraux, le dessus et les accessoires lors de l’installation et de la maintenance
  • Les rails de montage verticaux réglables sans outils permettent d’économiser du temps
  • Les positions numérotées en U aident à monter l’équipement informatique et à identifier les emplacements de serveurs lors de la création des commandes ou d’une base de données d’équipements
  • Les panneaux latéraux amovibles demi-hauteur rendent la manutention plus simple et plus sûre
  • Les pieds de réglage pré-installés s’ajustent rapidement avec un tournevis électrique sans fil sur les surfaces irrégulières telles que les dalles en béton
  • Les roulettes pré-installées aident à déplacer les racks informatiques sans avoir besoin d’un transpalette à main

La conception structurelle : 

Les capacités de charge statiques et dynamiques sont des paramètres critiques pour le châssis du rack(3). Selon les techniques de fabrication, tôles formées ou pliées, tôle tubulaire avec soudure continue ou par points, les capacités obtenues diffèrent. Chaque technique possède ses propres points forts et faibles. Ainsi, la technique de la tôle pliée est utilisée dans la majorité des racks industriels à un coût relativement faible et pour une capacité de charge statique élevée. Cette technique n’est toutefois pas recommandée pour les applications informatiques du fait de sa faible capacité de charge dynamique, ce qui limite le mouvement des racks informatiques autour du datacenter. Le type de technique de soudage utilisé est un autre exemple. On préférera le soudage robotisé au soudage réalisé par l’homme, dans la mesure où il permet de réduire le risque d’erreur humaine et qu’il garantit une qualité plus régulière. Il existe bien plus d’exemples de techniques de fabrication, mais, au final, ce qui est important pour spécifier la conception structurelle d’un rack, c’est sa capacité de charge statique et dynamique. Plus la capacité est élevée, plus le rack est résistant. Notez que pour les zones sismiques, il existe des racks parasismiques conformes à la norme NEBS GR-63-CORE.

(3) Une charge statique est fixe (10 serveurs montés dans un rack stationnaire). Une charge est dynamique quand le rack se déplace/roule sur le sol, sous l’effet de vibrations, torsions, moments, etc.

Tous les composants du rack (c.-à-d. la porte, le châssis, les rails de montage) doivent être fixés au sol pour la sécurité des hommes. Le moyen le plus simple de connecter les composants aux câbles électriques est d’utiliser des vis. Certains racks peuvent être reliés à la terre en continu, sans vis, juste du fait de leur conception structurelle ; la vitesse de déploiement s’en trouve ainsi accélérée et le risque d’erreur humaine diminué lors de l’installation et de la maintenance.
Les portes assurent la sécurité physique et la circulation de l’air pour les équipements informatiques montés. Les exigences essentielles pour les portes sont donc la résistance structurelle et les perforations des portes qui peuvent parfois être incompatibles. Ainsi, une certaine conception structurelle pourra être nécessaire pour réaliser 85 % de perforation, voire plus. Heureusement, des études ont démontré que les perforations de 64 pour cent n’ont aucun impact sur le débit d’air et les performances de refroidissement, même avec des charges de 30 kW/rack ou plus.

Les matériaux : 

Étant donné l’augmentation de la densité de puissance moyenne des racks ces dernières années, on monte plus d’équipements informatiques dans un rack donné. La capacité portante
d’un rack doit donc être évaluée et confirmée au préalable. La capacité portante requise d’un rack peut aller de plusieurs dizaines à plusieurs milliers de kilogrammes. Les racks informatiques sont généralement de construction métallique, en acier et en aluminium, en fonction des exigences en matière de coût, de solidité et de résistance à la corrosion. La majorité des racks sont en acier, du fait de la résistance élevée et du faible coût de ce matériau.
L’acier électrogalvanisé (revêtement de zinc) se caractérise par une bonne résistance à la corrosion mais n’est PAS recommandé pour les racks dans la mesure où il peut produire des
barbes de zinc.
Les barbes de zinc sont ensuite susceptibles de se détacher et d’être entraînées dans la forte circulation d’air à l’intérieur d’un datacenter. Cela augmente le risque de court-circuit provoqué par les barbes de zinc sur les cartes à circuits imprimés des équipements informatiques et autres éléments électroniques. On trouve parfois des racks informatiques en bois composite dans les environnements de bureau qui recherchent sécurité, réduction du bruit et mobilité. Pour plus d’informations sur les racks informatiques pour les environnements de bureau, voir le Livre blanc 174, Practical Options for Deploying IT Equipment in Small Server Rooms and Branch Offices (options pratiques pour le déploiement de l’équipement informatique dans les petites salles de serveurs et les succursales).

La couleur : 

La surface des armoires ou des accessoires peut être réalisée de manière à correspondre aux exigences de couleurs d’un utilisateur final, comme noir, blanc, gris, voire même dans des couleurs assorties aux couleurs de la société. Les couleurs les plus fréquentes sont le noir et le blanc. En général, la poussière et les retouches se voient moins sur les racks noirs que sur les racks blancs, ce qui diminue le coût de nettoyage. Les racks blancs ont tendance à se décolorer au bout de deux ans, sous l’effet de la circulation de l’air à haute température. Les différences de nuances du blanc sont également plus visibles que sur les racks noirs.
Les racks blancs reflètent en revanche davantage la lumière que les racks noirs et sont plus contrastés que les équipements informatiques et le câblage, ce qui facilite la visibilité lors des interventions à l’intérieur des racks. Cette réflexion plus importante permet d’utiliser l’éclairage à un niveau légèrement inférieur. Pour un éclairage toujours allumé, cela peut entraîner des économies substantielles d’électricité, mais moins que si l’on utilise un système de gestion de l’éclairage.

Au cours d’une récente étude de cas, un grand datacenter éclairé par des LED a comparé les exigences en éclairage de deux zones distinctes. Dans une zone héritée avec des armoires
noires, de nombreux serveurs et une mauvaise gestion des câbles 65 % d’électricité étaient utilisés pour l’éclairage. Une zone plus récente avec des racks blancs et une organisation de
gestion des câbles et des serveurs judicieuse n’avait besoin que de 50 % d’électricité pour garantir le même niveau de confort de travail à l’intérieur du rack.

Processus de sélection de rack informatique à suivre

En fonction des composants des racks informatiques et des critères de décision évoqués ci-dessus, le processus de sélection de rack suivant est recommandé :

  • Identifier les attributs des équipements informatiques et autres à monter
  • Sélectionner les dimensions et la capacité de charge du rack informatique en fonction des attributs des équipements
  • Sélectionner les préférences en matière de rack informatique
  • Sélectionner les accessoires de rack informatique pour l’alimentation, la circulation de l’air, la gestion des câbles et la surveillance

Identifier les attributs des équipements à monter

Selon les équipements informatiques montés à l’intérieur du rack informatique, on parle de « rack serveur » ou de « rack réseau ». Les racks réseau sont généralement plus larges que
les racks serveur vu qu’ils requièrent davantage d’espace pour le câblage. L’identification des attributs des équipements informatiques permettra de déterminer certains paramètres de rack de base, tels que les dimensions et la capacité de charge. Les attributs des équipements autres qu’informatiques doivent également être étudiés, notamment l’unité de distribution d’alimentation, les commutateurs de transfert automatique, les onduleurs montés en rack, etc.

Les principaux attributs suivants ont un impact sur le choix du rack :

  • Nombre de cordons d’alimentation (influe sur la gestion du câblage à l’intérieur du rack)
  • Exigence de refroidissement, notamment la circulation d’air latérale ou d’avant en arrière, le débit d’air, etc.
  • Les espaces d’unités de rack (RU) occupés
  • Les dimensions (largeur et profondeur) des équipements informatiques et autres
  • Le poids total des équipements informatiques et autres
  • Ports réseau requis – le nombre de câbles qui entrent dans le rack

Sélectionner les dimensions et la capacité de charge du rack informatique

Une fois que l’on connaît les attributs des équipements informatiques et autres, on peut ensuite déterminer les exigences minimales en termes de largeur et de profondeur et de capacité de charge du rack. Il faut toutefois tenir compte de trois facteurs pour sélectionner les dimensions et la capacité de charge d’un rack informatique.

Tout d’abord, le plan de croissance des équipements informatiques. Un rack informatique a généralement une durée de vie de plus de huit ans, c’est-à-dire qu’il doit pouvoir prendre en charge plusieurs générations d’équipements informatiques. Comme nous l’avons évoqué dans les attributs de dimension ci-dessus, la plupart des équipements informatiques sont standardisés, de manière à être montés dans un rack 19 pouces. Si le datacenter utilise des équipements informatiques homogènes standard, aucun surdimensionnement du rack ne saurait être nécessaire. En revanche, si les besoins futurs en équipements sont inconnus, le surdimensionnement, en largeur et en profondeur, peut être l’approche appropriée.

Le Tableau 3 indique les dimensions de rack recommandées pour différents équipements informatiques. Dans certains cas, les administrateurs ou les concepteurs de datacenters souhaitent maximiser le nombre de racks dans leur datacenter, mais souhaitent aussi bénéficier de plus de place pour le câblage. Dans ce cas, on crée plusieurs configurations de rack (dans le sens horizontal et vertical) pour comparer les quantités nécessaires, entre les racks larges et les racks profonds. Ainsi, certaines dimensions de datacenters vous permettent d’ajouter 10 racks larges de plus que des racks profonds.

Recommandations en termes de taille d'un rack informatique

Le deuxième facteur est la densité du rack (kW/rack). Les densités de rack plus élevées se traduisent généralement par un poids de rack supérieur. Assurez-vous que le rack est capable de prendre en charge le poids de charge à la densité maximale du rack.

Enfin, les fournisseurs de racks informatiques proposent, en général, des modèles de racks informatiques standard, en fonction de l’analyse du marché qu’ils ont réalisée. Il est généralement plus intéressant d’opter pour des modèles de racks standard que pour des racks non standard. Les racks standard, non liés à un fournisseur, garantissent presque toujours une compatibilité universelle et permettent de disposer d’une plus importante flexibilité pour l’achat et le montage des équipements.

Sélectionner les préférences en matière de rack informatique

Parmi les préférences possibles, on note la couleur, le style de porte (courbée, en angle), le type de verrouillage de porte, les entretoises sismiques, etc. Quelles que soient les préférences choisies, les critères de conception doivent être satisfaits. Ainsi, toute modification de la porte avant ou arrière ne doit pas perturber le débit d’air nécessaire.

Sélectionner les accessoires des racks informatiques

La sélection d’un rack informatique est évidemment essentielle pour la disponibilité du datacenter ; la sélection des accessoires de rack permet toutefois d’améliorer l’efficacité opérationnelle.

Quelles sont les nouveautés de pfsense 2.4.2

L’équipe de Netgate vient d’annoncer la sortie officiel de la version 2.4.2 du firewall pfSense®, qui est également disponible en mises à niveau depuis une version antérieure !

La version 2.4.2 du logiciel pfSense est une version de maintenance apportant des correctifs de sécurité et des correctifs de stabilité pour les problèmes présents dans les versions précédentes de la branche pfSense 2.4.x.

Les mises à jour de pfSense 2.4.2-RELEASE et les images d’installation sont disponibles dès maintenant!

Points forts

Au cas où vous auriez manqué les changements de version de pfSense 2.4.0 et 2.4.1, vous pouvez consulter les changes logs précédents :

Mis à part les correctifs de sécurité, les changements dans la version 2.4.2 de pfSense incluent également des corrections importantes de régressions dans les versions 2.4.x précédentes.

Les changements notables de 2.4.2 incluent:

  • Mise à jour vers OpenSSL 1.0.2m pour adresser CVE-2017-3736 et CVE-2017-3735
  • Correction de trois vecteurs XSS potentiels
  • Correction de problèmes avec les interfaces PPP ayant des parents VLAN (par exemple PPPoE sur les interfaces VLAN)
  • Correction de problèmes liés à la stabilité et à la connectivité de l’interface LAGG
  • Amélioration des performances pour le réseau et l’interface graphique
  • Correction de problèmes avec l’affichage d’état IPsec
  • Correction de plusieurs problèmes avec le comportement ALTQ / QoS / Limiter
  • Ajout d’une interface graphique pour le commutateur intégré sur le SG-3100
  • Gestion fixe de la priorité VLAN
  • Correction de plusieurs problèmes avec la mise à jour et la gestion des paquets
  • … et beaucoup plus!

Pour voir le reste des modifications et pour plus de détails, consultez les notes de mise à jour .

Informations importantes sur la mise à niveau et l’installation du logiciel pfSense version 2.4.0 et ultérieure

Si vous n’avez pas encore mis à niveau vers pfSense version 2.4.0 ou ultérieure, lisez les informations contenues dans l’ annonce de version 2.4.0 avant de mettre à jour les informations importantes susceptibles d’affecter la mise à niveau d’un pare-feu vers pfSense version 2.4.x.

Si, par choix ou par limitations matérielles, un pare-feu ne peut pas être mis à niveau vers pfSense 2.4.x, consultez l’ annonce pfSense 2.3.5-RELEASE pour obtenir des informations sur l’obtention de la dernière version 2.3.x.

Problèmes de reporting

Cette version est prête pour une utilisation en production. Si des problèmes surviennent avec pfSense 2.4.2-RELEASE, postez-les sur le forum , la liste de diffusion ou sur le sous-répertoire / r / pfSense .

Le logiciel pfSense est Open Source

Pour ceux qui souhaitent lire le code source en détail, les changements sont tous disponibles publiquement dans trois dépôts sur GitHub:

Télécharger

Les téléchargements sont disponibles sur les miroirs comme d’habitude.

Téléchargements pour les nouvelles installations et mises à niveau des parefeu existants – Notez qu’il est généralement plus facile d’utiliser la fonctionnalité de mise à jour automatique, il n’est donc pas nécessaire de télécharger quoi que ce soit manuellement. Consultez la page Mises à jour du micrologiciel pour plus de détails.

Soutenir le projet

Les efforts de Netgate sont rendus possibles grâce au soutien de nos clients et de la communauté. Vous pouvez soutenir Netgate via un ou plusieurs des éléments suivants.

  • Goodies & Appliances officiels , vêtements et clés USB préchargés directement à la source. Nos appliances constituent un moyen rapide et facile de démarrer et de fonctionner avec un pare-feu entièrement optimisé.
  • Abonnement Gold – Accès immédiat aux tutoriels vidéo ainsi qu’à la dernière version du livre de support dans la zone réservée aux membres .
  • Assistance commerciale – L’assistance à la vente chez Adeo ou chez Netgate vous donne un accès direct à Netgate Global Support.
  • Services professionnels – Pour les projets plus complexes, nos ingénieurs les plus expérimentés sont disponibles dans le cadre de services professionnels.