AlmaLinux et OpenSUSE Leap sur IBM Power / ppc64le (émulé avec QEMU à partir d’une machine x86)

(Avertissement : cet article a été rédigé pour notre blog chez IBM)

Pour commencer

Si tu veux explorer les distributions Linux qui fonctionnent sur IBM Power (ppc64le) mais que tu n’as pas ce dernier, tu peux l’émuler grâce à QEMU. Tu peux consulter les matrices de compatibilité Linux dans Power
au lien suivant,
et décide de la distribution et de la version que tu veux essayer :)

Comme toute autre émulation d’architecture HW, elle présente des défis. Ce qui m’a poussé à écrire cet article, c’est ce tutoriel inspirant,

Fais fonctionner un environnement Linux on Power complet à partir de Microsoft Windows


,
par
Emma Erickson
et
Paul Clarke
. Je voulais suggérer une approche plus “conviviale”, le réseau fonctionnant par défaut et une interface graphique permettant d’explorer toutes les options disponibles ou de modifier les déploiements existants.

Pour cette démo, j’utiliserai une boîte x86 standard (et bon marché) sur laquelle tourne la dernière version d’Ubuntu (23.04) et les paquets inclus dans la distribution elle-même. Il n’est pas nécessaire de compiler quoi que ce soit.

Préparation du système

Il s’agit de mon système, mais il devrait fonctionner sur n’importe quelle machine x86 dotée de capacités de virtualisation.

ubuntu@sixe-dev:~$ cat /proc/cpuinfo | grep model

model name : Intel(R) Xeon(R) CPU E5-1410 v2 @ 2.80GHz

ubuntu@sixe-dev:~$ lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description:    Ubuntu 23.04
Release:        23.04
Codename:       lunar

Nous nous assurons que toutes les mises à jour sont appliquées et nous redémarrons.

ubuntu@sixe-dev:~$ sudo apt update && sudo apt upgrade

ubuntu@sixe-dev:~$ sudo reboot

Je vais utiliser virt-manager comme interface graphique pour QEMU, ce qui m’aiderait (ou tout autre “novice QEMU”). C’est juste ce que les gens ont l’habitude de faire avec Virtualbox ou VMWare Player, et c’est pour ça que je l’aime bien :).

ubuntu@sixe-dev:~$ sudo apt install -y qemu-system-ppc qemu-kvm virt-manager virtinst libvirt-clients bridge-utils

Dans mon cas, je fais un ssh à partir de Windows WSL, en redirigeant le X. Une autre option serait de fournir un environnement graphique minimal et de se connecter via RDP ou VNC.

~$ ssh -X ubuntu@sixe-dev

Attention : Pas de données xauth ; utilisation de fausses données d’authentification pour le transfert X11.

Bienvenue à Ubuntu 23.04 (GNU/Linux 6.2.0-35-generic x86_64)

Télécharger des fichiers .iso

Je vais télécharger deux distributions Linux libres et ouvertes avec un grand soutien sur Power. Le dossier de téléchargement sera /var/lib/libvirt/images, qui est utilisé par défaut par virt-manager.

ubuntu@sixe-dev:~$ cd /var/lib/libvirt/images/

ubuntu@sixe-dev:~$ sudo wget https://repo.almalinux.org/almalinux/8/isos/ppc64le/AlmaLinux-8-latest-ppc64le-minimal.iso

ubuntu@sixe-dev:~$ sudo wget https://download.opensuse.org/distribution/leap/15.5/iso/openSUSE-Leap-15.5-DVD-ppc64le-Media.iso

Lance le gestionnaire de machines virtuelles

Bien qu’il s’agisse d’un outil peu connu (à moins que tu ne sois un geek Linux), il est aussi simple et puissant que VirtualBox ou VMware Player. Il s’intègre également à QEMU pour tester les systèmes d’exploitation sur n’importe quelle autre architecture.

ubuntu@sixe-dev:~$ virt-manager

 

Créer et installer une nouvelle VM à partir de .iso

Pour installer le fichier .iso, crée une nouvelle machine virtuelle. Choisis ppc64le comme architecture, règle le CPU et la mémoire, et ajoute un nouveau disque virtuel. J’ai enregistré une vidéo pour montrer tout le processus, tu peux sauter la dernière partie, dans notre cas l’interface graphique d’installation a pris presque 9 minutes pour se terminer :).

Deploying Alma & OpenSUSE Linux on IBM Power (ppc64le) using QEMU on x86Deploying Alma & OpenSUSE Linux on IBM Power (ppc64le) using QEMU on x86

Tous les paramètres d’installation fonctionnent. Pour ton information, j’ai utilisé une configuration LVM par défaut pour le stockage et un DHCP automatique sur mon périphérique réseau NAT.

Ici, tu peux voir que l’unité centrale émulée est détectée correctement.

Une fois le système installé, je te conseille de vérifier l’adresse IP virtuelle.

… et assure-toi que le démon sshd est en cours d’exécution

hugo@almapower:~$ systemctl start sshd

Je me connecte donc à partir de mon hôte local en utilisant ssh

ubuntu@sixe-dev:~$ ssh root@192.168.122.28

root@192.168.122.28's password:

Last login: Fri Oct 27 03:58:07 2023 from 192.168.122.1

From now on I will ssh into the VM from my host machine. This way I can copy, paste and resize the console without any problems.

Essaie d’autres distributions comme OpenSUSE Leap

Tu peux faire la même chose avec d’autres distributions. Dans mon cas, la deuxième distribution qui fonctionne bien est OpenSUSE Leap.

J’ai même installé l’environnement graphique.

.. ainsi que Firefox, et a démarré le navigateur web pour visiter notre site web. Tu devras cependant faire preuve d’un peu de patience, car cela ne se fera pas à la vitesse de l’éclair.

Que faire maintenant ?

Ton Linux n’a rien de spécial, si ce n’est qu’il fonctionne sur une architecture beaucoup plus sûre, puissante et stable. Le fonctionnement est le même que sur x86. Apple a changé plusieurs fois d’architecture, et de plus en plus de fabricants misent sur des alternatives au x86 (voir ARM).

Par exemple, une autre distribution populaire dérivée de Red Hat, Rocky Linux, inclut non seulement x86 et ppc64le sur sa page de téléchargement, mais aussi ARM ou s390x (Linux One / environnements mainframe).

Tu peux ajouter d’autres dépôts ou consulter la base de données des paquets disponibles pour Linux sur IBM Power -.
https://www.ibm.com/it-infrastructure/resources/power-open-source/

En guise d’avertissement, bien que nous les ayons fait fonctionner en production sur des LPAR avec PowerVM, nous n’avons pas réussi à trouver la combinaison de configurations et de versions de systèmes d’exploitation qui nous permettrait de faire fonctionner Rocky 9.2 et Ubuntu 22.10/23.04 sur QEMU. Je te recommande donc d’essayer AlmaLinux ou OpenSUSE. Bien sûr, leurs “sœurs” RHEL et SUSE, soutenues par les entreprises, fonctionnent tout aussi bien.

Dans de prochains articles, nous aborderons des cas d’utilisation comme AWX ou Kubernetes sur Linux (ppc64le), émulé ou réel :).

J’espère que cet article ne te laissera aucune excuse pour ne pas essayer Linux sur Power.

Découvrez l’histoire de l’Europe commune. Ne manquez pas le Congrès de Prague 2023 !

Travaillez-vous avec AIX, Linux et IBM i ? Êtes-vous un utilisateur d’IBM Power ?

Common Europe, une fédération d’associations d’utilisateurs de la technologie IBM en Europe, est à l’avant-garde de la promotion de la croissance et de la connaissance dans ce domaine depuis plusieurs décennies. Alors que nous préparons le congrès Prague 2023, le moment est idéal pour revenir sur l’histoire de cette magnifique institution et souligner l’importance de participer à cet événement.

Histoire de l’Europe commune

L’Europe commune est née il y a plus de six décennies, en 1955. Elle a commencé son travail en tant que fédération d’associations d’utilisateurs de systèmes IBM et, au fil des ans, elle est devenue une communauté internationale. L’objectif de Common Europe a toujours été de fournir une plateforme d’apprentissage, de mise en réseau et de collaboration, permettant une croissance régulière et progressive des compétences techniques et des connaissances de ses membres.

Tout au long de son histoire, Common Europe a fait preuve d’un engagement sans faille pour mener à bien sa mission. Ils ont travaillé en étroite collaboration avec IBM et d’autres leaders du secteur pour fournir à leurs membres la formation et le soutien dont ils ont besoin pour tirer le meilleur parti des technologies émergentes et des meilleures pratiques du secteur.

Pourquoi participer au congrès de Prague 2023 ?

Si vous travaillez avec AIX, Linux et IBM i on Power, on ne saurait trop insister sur la pertinence et la valeur du Congrès de Prague 2023. Lors de cet événement, vous aurez l’occasion d’apprendre des meilleurs dans le domaine, d’élargir vos compétences et vos connaissances, et de vous connecter avec d’autres professionnels partageant les mêmes idées.

Le congrès Prague 2023 proposera un large éventail d’ateliers, de sessions de formation et de présentations abordant tous les aspects de ces technologies, de la mise en œuvre et de la gestion aux dernières innovations.

Nous sommes heureux d’annoncer que plusieurs membres de Common Iberia, une association d’utilisateurs IBM en Espagne et au Portugal dont SIXE est membre, participeront au congrès en tant qu’orateurs. Sa présence garantit une perspective précieuse, le partage d’idées novatrices et d’expériences dans l’utilisation d’AIX, de Linux et d’IBM i on Power avec de nombreux autres experts d’Europe et d’Amérique.

En plus de nous, une multitude d’autres experts et leaders de l’industrie seront présents, faisant du Congrès Prague 2023 une véritable opportunité pour tout professionnel cherchant à améliorer ses compétences et ses connaissances dans ces technologies… et surtout, à renforcer et élargir notre grande communauté d’utilisateurs.

Mise à jour FW nécessaire en raison d’une vulnérabilité dans IBM PowerVM (Power9 et Power10)

Nous souhaitons informer tous nos clients (et lecteurs) qu’un bogue a été identifié dans PowerVM qui pourrait entraîner un problème de sécurité sur les systèmes Power9 et Power10. Le principal risque est qu’un acteur malveillant disposant de privilèges d’utilisateur sur une partition logique puisse compromettre l’isolation entre les partitions logiques sans être détecté. Cela pourrait entraîner la perte de données ou l’exécution de codes non autorisés sur d’autres partitions logiques (LPAR) du même serveur physique. Les détails techniques sont disponibles à l’adresse suivante : https://www.ibm.com/support/pages/node/6993021

Tous les serveurs Power sont-ils menacés ?

Non. Seuls certains modèles Power9 ou Power10 d’IBM sont à risque et toujours en fonction de leurs versions FW. Les serveurs antérieurs à Power9 et ceux qui utilisent le micrologiciel OP9xx ne sont pas exposés à cette vulnérabilité. Rien ne prouve que cette vulnérabilité ait été exploitée pour obtenir un accès non autorisé à un client IBM, mais mieux vaut prévenir que guérir :)

Quand et par qui cette vulnérabilité a-t-elle été découverte ?

La vulnérabilité a été identifiée par IBM en interne. Une solution a déjà été élaborée et testée de manière approfondie. Elle a été lancée le 17 mai à Fix Central.

Quelles sont les recommandations faites aux clients ?

Les clients doivent suivre les instructions de Fix Central pour télécharger et installer le micrologiciel mis à jour.

Quel serait l’impact sur les environnements productifs ?

La principale préoccupation est la possibilité de fuite de données ou d’exécution de code non autorisé sur d’autres partitions logiques du même serveur physique. Nous n’avons trouvé aucune preuve que cette vulnérabilité ait été exploitée pour obtenir un accès non autorisé.

Certains environnements sont-ils plus vulnérables que d’autres ?

IBM n’est pas en mesure de préciser quels sont les environnements clients les plus menacés, car l’accès aux partitions est contrôlé par le client. Cependant, tout environnement dans lequel un accès privilégié a été accordé à un ou plusieurs partitions doit être considéré comme potentiellement vulnérable. En d’autres termes, les environnements à forte densité de LPAR, où les systèmes de production et de test sont mélangés, sont plus susceptibles de souffrir de cette vulnérabilité.

Le correctif peut-il être appliqué sans arrêter l’équipement ?

Le micrologiciel contenant la correction peut être installé simultanément et corrigera cette vulnérabilité sur tous les systèmes, à l’exception d’un système Power10 utilisant un micrologiciel antérieur à FW1010.10. Dans ce cas, la solution doit être appliquée de manière perturbatrice, ce qui nécessite l’arrêt du serveur pour installer la mise à jour et éliminer la vulnérabilité.

Quels types de partitions peuvent être affectés ?

Tout serveur IBM Power9 ou Power10 mentionné dans le bulletin de sécurité et doté de partitions multiples pourrait être affecté. La façon dont ces partitions ont été créées ou gérées n’a pas d’importance.

L’environnement Power Virtual Server (Power VS) d’IBM est-il menacé ?

La vulnérabilité a également affecté l’offre Power Systems Virtual Server sur IBM Cloud (Power VS), mais un correctif a déjà été appliqué pour y remédier.

Besoin d’aide pour la maintenance préventive de vos systèmes IBM Power ?

Contactez-nous pour en savoir plus sur notre service de maintenance préventive et notre assistance 24/7.

Premiers pas avec l’API QRadar XDR en utilisant python et Alienvault OTX

IBM QRadar XDR est une plateforme de gestion des informations et des événements de sécurité (SIEM) utilisée pour surveiller la sécurité du réseau d’une organisation et répondre aux incidents de sécurité aussi rapidement et complètement que possible. Bien que QRadar soit déjà incroyablement puissant et personnalisable, il y a plusieurs raisons pour lesquelles nous pourrions vouloir l’améliorer avec des scripts Python en utilisant son API complète.

Démarrer avec l’API QRadar

Voyons un exemple de la manière dont vous pouvez utiliser l’API QRadar pour obtenir différentes informations de sa base de données (ArielDB) à l’aide de Python. La première chose dont nous avons besoin est un jeton, qui est créé à partir de l’interface Admin – > Authorised Services.

Générer du code python pour l’API QRadar

Commençons par quelque chose de très simple, se connecter et récupérer les 100 derniers événements détectés par la plateforme.

import requests
import json

# Configura las credenciales y la URL del servidor QRadar
qradar_host = 'https://<your_qradar_host>'
api_token = '<your_api_token>'

# Define la URL de la API para obtener los eventos
url = f'{qradar_host}/api/ariel/searches'

# Define los encabezados de la solicitud
headers = {
'SEC': api_token,
'Content-Type': 'application/json',
'Accept': 'application/json'
}

# Define la consulta AQL (Ariel Query Language) para obtener los últimos 100 eventos
query_data = {
'query_expression': 'SELECT * FROM events LAST 100'
}

# Realiza la solicitud a la API de QRadar
response = requests.post(url, headers=headers, data=json.dumps(query_data))

# Verifica que la solicitud fue exitosa
if response.status_code == 201:
print("Solicitud de búsqueda enviada correctamente.")
search_id = response.json()['search_id']
else:
print("Error al enviar la solicitud de búsqueda:", response.content)

Dans cet exemple, remplacez <your_qradar_host> par l’adresse de votre serveur QRadar et <your_api_token> par le jeton API que vous avez obtenu de votre instance QRadar.

Ce code invite QRadar à effectuer une recherche sur les 100 derniers événements. La réponse à cette demande de recherche comprendra un “search_id” que vous pourrez utiliser pour récupérer les résultats de la recherche une fois qu’ils seront disponibles. Vous pouvez remplacer cette requête par n’importe laquelle des requêtes disponibles dans le
guide fourni par IBM
sur la manière de tirer le meilleur parti du langage de requête Ariel de QRadar.

Détection d’IP malveillantes dans QRadar à l’aide des sources ouvertes AlienVault OTX

Alors que dans QRadar nous avons X-Force comme module prédéfini pour effectuer des recherches d’IP malveillantes et les intégrer dans nos règles, pour une multitude de raisons (y compris la fin du support / paiement SWMA à IBM) nous pouvons vouloir utiliser des sources ouvertes pour effectuer ces types de fonctions. Un exemple assez courant que nous abordons dans nos cours et ateliers consiste à maintenir une série de structures de données mises à jour avec des adresses IP “malveillantes” obtenues par le biais de sources de données ouvertes sur la cybersécurité.

En utilisant l’API QRadar, nous pouvons créer un code python pour créer une règle qui met constamment à jour un ensemble de références que nous utiliserons plus tard dans d’autres règles.

Pour réaliser ce que vous demandez, vous devez le diviser en deux étapes.

  1. Tout d’abord, vous devez disposer d’une source ouverte de renseignements sur la sécurité qui fournit une liste d’adresses IP malveillantes. Un exemple couramment utilisé est la liste d’adresses IP malveillantes AlienVault Open Threat Exchange (OTX) que nous venons de mentionner.
  2. Ensuite, nous utiliserons l’API QRadar pour mettre à jour un ensemble de référence avec cette liste d’adresses IP.

La programmation en Python est très simple :

Tout d’abord, téléchargez les adresses IP malveillantes à partir de la source ouverte de renseignements sur la sécurité (dans ce cas, AlienVault OTX) :

import requests
import json

otx_api_key = '<your_otx_api_key>'
otx_url = 'https://otx.alienvault.com:443/api/v1/indicators/export'

headers = {
'X-OTX-API-KEY': otx_api_key,
}

response = requests.get(otx_url, headers=headers)

if response.status_code == 200:
malicious_ips = response.json()
else:
print("Error al obtener las IPs maliciosas:", response.content)

Nous utilisons ensuite l’API QRadar pour mettre à jour un ensemble de références avec ces IP :

qradar_host = 'https://<your_qradar_host>'
api_token = '<your_api_token>'
reference_set_name = '<your_reference_set_name>'

url = f'{qradar_host}/api/reference_data/sets/{reference_set_name}'

headers = {
'SEC': api_token,
'Content-Type': 'application/json',
'Accept': 'application/json'
}

for ip in malicious_ips:
data = {'value': ip}
response = requests.post(url, headers=headers, data=json.dumps(data))

if response.status_code != 201:
print(f"Error al agregar la IP {ip} al conjunto de referencia:", response.content)

La prochaine et dernière étape consiste à utiliser ce jeu de référence dans les règles dont nous avons besoin – facile !

Vous souhaitez en savoir plus sur IBM QRadar XDR ?

Consultez nos services de vente, déploiement, conseilet formation officielle.

Mise à jour des cours IBM QRadar SIEM/XDR vers la version 7.5.2. Incluant les fonctionnalités SOAR, NDR et EDR de QRadar Suite

Nous avons le plaisir d’annoncer que tous nos cours IBM QRadar SIEM / XDR ont été mis à jour à la version 7.5.2. Dans cette nouvelle version, de puissantes fonctionnalités SOAR, NDR et EDR ont été intégrées à la suite QRadar, offrant à nos étudiants une expérience d’apprentissage encore plus complète et actualisée avec une vision à moyen terme de la technologie grâce à CloudPak for Security et aux nouveaux produits de cybersécurité perturbateurs d’IBM qui sont en cours d’élaboration.

IBM QRadar XDR est la solution de sécurité de l’information leader sur le marché qui permet la gestion et l’analyse en temps réel des événements de sécurité. Grâce à sa capacité à collecter, corréler et analyser des données provenant de sources multiples, QRadar SIEM offre aux organisations une vision holistique de leur posture de sécurité et les aide à détecter et à répondre efficacement aux menaces.

Dans la version 7.5.2 de QRadar SIEM / XDR, trois fonctionnalités clés ont été introduites qui étendent encore les capacités de la plateforme :

  1. SOAR (Security Orchestration, Automation and Response) : Cette fonction permet l’automatisation des tâches de sécurité et l’orchestration des réponses, ce qui rationalise et optimise les processus de détection et de réponse aux incidents. Avec SOAR, les organisations peuvent automatiser les flux de travail, enquêter plus efficacement sur les incidents et prendre des mesures rapides et précises pour contenir et atténuer les menaces.
  2. NDR (Network Detection and Response) : Avec la fonction NDR, QRadar SIEM / XDR étend sa capacité à détecter les menaces sur le réseau. Cette fonction utilise des algorithmes avancés d’analyse du trafic réseau pour identifier les comportements suspects et les activités malveillantes. En combinant la détection des menaces réseau avec la corrélation des événements et les journaux de sécurité, QRadar SIEM / XDR offre une visibilité complète de l’activité des menaces dans l’ensemble de l’infrastructure.
  3. EDR (Endpoint Detection and Response) : La fonction EDR permet de détecter les menaces et d’y répondre sur les terminaux tels que les ordinateurs de bureau, les ordinateurs portables et les serveurs. Avec l’EDR, QRadar SIEM / XDR surveille en permanence les terminaux pour détecter les indicateurs de compromission, les activités malveillantes et les comportements anormaux. Cela permet d’identifier et de contenir rapidement les menaces qui pourraient ne pas être détectées par les solutions de sécurité traditionnelles.

Chez Sixe, nous nous engageons à fournir à nos étudiants les connaissances les plus récentes et les plus pertinentes dans le domaine de la cybersécurité. La mise à jour de nos cours IBM QRadar SIEM / XDR à la version 7.5.2, ainsi que l’ajout des fonctionnalités SOAR, NDR et EDR de la suite QRadar, nous permettent de fournir une expérience d’apprentissage complète qui reflète les dernières tendances et développements dans le domaine de la sécurité de l’information.

Si vous souhaitez en savoir plus sur QRadar SIEM / XDR et profiter de toutes ces nouvelles fonctionnalités, nous vous invitons à découvrir nos cours mis à jour :

Vous pouvez également nous demander des formations ou des conseils sur mesure, ainsi qu’une assistance technique et un soutien pour vos projets QRadar.

Sealpath IRM : nous discutons des intégrations natives et de ses options sur site et SaaS (dans le nuage).

Au cours des dernières années, Sealpath s’est efforcé de proposer des intégrations natives avec un certain nombre d’outils populaires et largement utilisés dans les environnements d’entreprise afin de faciliter l’adoption et d’améliorer l’efficacité de la protection des données et de la propriété intellectuelle. Certains de ces outils sont mentionnés ci-dessous. Vous trouverez ci-dessous une liste actualisée des produits 100 % compatibles avec Sealpath IRM que Sixe a testés et qui sont déjà utilisés par de nombreux clients dans le monde entier.

Principales intégrations de Sealpath grâce à des modules optionnels

Tous ces modules sont disponibles à la fois sur site (installation locale) et en nuage (SaaS).

  1. Sealpath for RDS: ce module vous permet de travailler dans des environnements de bureau à distance ou Citrix qui nécessitent un seul programme d’installation par serveur de terminal.
  2. Sealpath pour les serveurs de fichiers et SharePoint: permet la protection automatique des dossiers sur les serveurs de fichiers, SharePoint, OneDrive, Alfresco et autres référentiels documentaires.
  3. Protection automatique pour Exchange: assure la protection automatique des corps de messages et des pièces jointes dans Microsoft Exchange selon des règles spécifiques.
  4. Connecteur AD/LDAP: permet l’intégration d’Active Directory ou de LDAP dans un système SaaS.
  5. SealPath pour les appareils mobiles: permet d’accéder à la documentation protégée via l’application SealPath Document Viewer ou Microsoft Office Mobile sur les appareils mobiles iOS, Android ou Mac OSX.
  6. Personnalisation de la plateforme: comprend la possibilité de personnaliser l’apparence des invitations par courrier électronique et des portails des utilisateurs et des administrateurs.
  7. Multi-organisation: offre la possibilité d’avoir plus d’un “hôte” ou d’une sous-organisation liée à la même entreprise. Idéal pour les grands groupes ou les administrations publiques ayant différents types de hiérarchies ou des organigrammes très complexes.
  8. DLP Connectors: Permet la protection automatique des informations sur la base des règles configurées dans Symantec, McAfee et ForcePoint DLP, qui sont les solutions que nous apprécions le plus dans ce secteur.
  9. SealPath Sync Connector: facilite l’accès hors ligne à un grand nombre de fichiers stockés dans certains dossiers sur un appareil utilisateur.
  10. Connecteur de classification basée sur la protection: permet la protection automatique des documents classés par une solution de classification de l’information qui inclut des balises dans les métadonnées du fichier.
  11. Navigateur sécurisé SealPath: Permet de visualiser et de modifier des documents protégés dans le navigateur web.
  12. SealPath SDK (.Net, REST, ligne de commande): permet d’utiliser SealPath SDK en format REST, .Net ou ligne de commande pour l’intégration de la protection dans certaines applications d’entreprise.

Comme vous pouvez le constater, les modules et add-ons ne manquent pas pour étendre les capacités de la solution principale Sealpath IRM, permettant aux organisations d’adapter la protection et le contrôle d’accès à leurs besoins spécifiques… et surtout, sans avoir à changer leur façon de travailler ou les produits qu’elles utilisent déjà.

Doit-on le déployer ou utiliser le mode SaaS) ?

C’est la deuxième grande question des clients. Sealpath IRM propose deux modes de déploiement : Software as a Service (SaaS) et On-Premises. Les deux options offrent les mêmes fonctionnalités et la même protection des données, mais diffèrent dans la manière dont elles sont hébergées et gérées. Les principales différences entre les deux modalités sont présentées ci-dessous :

  1. Hébergement et gestion de l’infrastructure :

  • Sealpath SaaS : En mode SaaS, l’infrastructure et les serveurs sont hébergés et gérés par Sealpath dans le nuage. Cela signifie que les clients n’ont pas à se préoccuper de la maintenance du serveur, des mises à jour et de la sécurité, car ces aspects relèvent de la responsabilité de Sealpath.
  • Sealpath On-Premises : Dans l’option On-Premises, l’infrastructure et les serveurs sont déployés et gérés dans les locaux du client ou dans son propre environnement de cloud privé. Cela permet aux clients de mieux contrôler l’emplacement et l’accès à leurs données, mais cela signifie aussi qu’ils doivent gérer et entretenir eux-mêmes les serveurs.
  1. Intégration avec Active Directory et LDAP :

  • Sealpath SaaS : Dans la version SaaS, les clients peuvent intégrer Sealpath à leurs systèmes Active Directory ou LDAP à l’aide du connecteur AD/LDAP. Ce connecteur permet de synchroniser les utilisateurs et les groupes avec le système Sealpath et facilite l’administration des autorisations et des politiques d’accès.
  • Sealpath On-Premises : Dans la version On-Premises, l’intégration avec Active Directory ou LDAP est intégrée par défaut et il n’est pas nécessaire d’acheter un connecteur supplémentaire.
  1. Octroi de licences pour des modules supplémentaires :

  • Sealpath SaaS : certains modules, tels que SealPath for Mobile Devices, sont inclus dans la version SaaS sans coût supplémentaire.
  • Sealpath On-Premises : Dans l’option On-Premises, ces modules doivent être achetés séparément en fonction des besoins de l’organisation.
  1. Personnalisation de la plate-forme :

  • Sealpath SaaS : la personnalisation de l’aspect et de la convivialité de la plateforme (couleurs, logos, etc.) peut être limitée par rapport à l’option sur site, car elle est basée sur un environnement partagé dans le nuage.
  • Sealpath On-Premises : L’option On-Premises permet une plus grande personnalisation de la plateforme, car elle est hébergée dans un environnement dédié contrôlé par le client.

Le choix entre Sealpath SaaS et Sealpath On-Premises dépend des besoins et des préférences de l’organisation en termes de contrôle de l’infrastructure, de coûts et de facilité d’administration. Les deux options offrent une protection solide et les mêmes fonctionnalités pour contrôler l’accès aux informations confidentielles et à la propriété intellectuelle. Contrairement à Microsoft et à d’autres concurrents, les clients ne sont pas contraints d’utiliser un modèle ou un autre, car ils sont les seuls à savoir ce qui leur convient le mieux.

Intéressé par Sealpath IRM ?

Demander une démonstration sans engagement

Sealpath IRM dans le secteur du design industriel : renforcer la gestion de projet et protéger la propriété intellectuelle

Le design industriel est un secteur hautement compétitif dans lequel la propriété intellectuelle joue un rôle crucial. Les chefs de projet des entreprises de design industriel sont confrontés à des défis en matière de gestion des informations sensibles et de protection de la propriété intellectuelle. La solution de gestion des droits de l’information (IRM) de Sealpath peut être d’une grande aide dans ces cas et garantir la protection des informations critiques ainsi qu’une gestion de projet réussie.

Voici quelques-uns des moyens par lesquels Sealpath IRM peut aider les entreprises actives dans le domaine des dessins et modèles industriels dont la valeur dépend de la protection adéquate de leur propriété intellectuelle.

Protection de la propriété intellectuelle dans les fichiers CAO et autres documents

Les fichiers de conception assistée par ordinateur (CAO) et autres documents techniques contiennent des informations précieuses sur les produits et les conceptions d’une entreprise. Sealpath IRM vous permet de protéger ces données sensibles par le biais du cryptage et du contrôle d’accès, en veillant à ce que seuls les utilisateurs autorisés puissent accéder aux fichiers, les modifier et les partager.

Collaboration sécurisée avec les fournisseurs et les clients

Dans le secteur du design industriel, la collaboration entre les fournisseurs, les clients et les autres parties prenantes est essentielle à la réussite des projets. Sealpath IRM permet un partage sécurisé des fichiers et un contrôle de l’accès à l’information, même après que les documents ont été partagés en dehors de l’organisation. La propriété intellectuelle est ainsi protégée tout au long du processus de collaboration.

Contrôle et audit de l’utilisation des fichiers

Sealpath IRM fournit un journal détaillé de l’utilisation des fichiers, indiquant qui a accédé aux fichiers, quand et d’où. Les gestionnaires de projet peuvent ainsi contrôler l’utilisation des informations confidentielles et détecter d’éventuelles failles de sécurité ou une utilisation abusive de la propriété intellectuelle.

Faciliter la conformité réglementaire

Le secteur du design industriel peut être soumis à diverses réglementations et normes relatives à la protection de la propriété intellectuelle et à la confidentialité des données. Sealpath IRM facilite le respect de ces réglementations en veillant à ce que les informations confidentielles soient protégées et accessibles uniquement aux utilisateurs autorisés.

Intégration avec les outils de gestion de projet et les logiciels de CAO

Sealpath IRM peut être facilement intégré aux outils de gestion de projet et aux logiciels de CAO existants, ce qui permet aux chefs de projet de protéger la propriété intellectuelle sans perturber les flux de travail existants. Cela facilite l’adoption de la solution et améliore l’efficacité de la gestion du projet.

Intégration avec d’autres outils commerciaux

En conclusion, Sealpath IRM est un outil précieux pour les entreprises impliquées dans la conception industrielle. En protégeant la propriété intellectuelle et en facilitant une collaboration sécurisée, la solution peut améliorer l’efficacité de la gestion de projet et garantir le succès dans un secteur hautement compétitif. Il s’agit notamment de

  1. Microsoft Office : Sealpath offre une intégration native avec les applications Microsoft Office telles que Word, Excel, PowerPoint et Outlook. Les utilisateurs peuvent ainsi protéger facilement leurs documents, feuilles de calcul et présentations, en contrôler l’accès et les partager en toute sécurité par courrier électronique.
  2. Microsoft SharePoint et OneDrive : l’intégration avec Microsoft SharePoint et OneDrive facilite la protection et le contrôle de l’accès aux fichiers stockés sur ces plateformes de collaboration et de stockage en nuage.
  3. Microsoft Teams : Sealpath s’intègre à Microsoft Teams pour assurer la protection des informations partagées dans les chats et les canaux de collaboration. Cette intégration permet aux utilisateurs d’appliquer des politiques de protection directement à partir de Teams et de contrôler l’accès aux documents partagés.
  4. Google Workspace (anciennement G Suite) : Sealpath s’intègre à Google Workspace pour protéger les documents, les feuilles de calcul et les présentations créés et stockés dans Google Drive. Les utilisateurs peuvent appliquer des règles de protection et contrôler l’accès à leurs fichiers directement à partir des applications Google Workspace.
  5. Alfresco : Sealpath offre une intégration native avec le système de gestion de contenu d’entreprise Alfresco. Cela permet aux utilisateurs de sécuriser et de contrôler l’accès aux documents et aux fichiers stockés dans le référentiel Alfresco.
  6. Box : l’intégration de Sealpath avec Box permet aux utilisateurs de protéger et de contrôler l’accès aux fichiers stockés sur cette plateforme de stockage en nuage. Les utilisateurs peuvent appliquer des politiques de protection et de surveillance directement à partir de l’interface Box.
  7. Salesforce : Sealpath s’intègre à Salesforce pour protéger les informations confidentielles stockées dans la plate-forme CRM. Les utilisateurs peuvent appliquer des politiques de protection et contrôler l’accès aux données directement à partir de Salesforce, ce qui garantit la sécurité des informations sur les clients et la propriété intellectuelle.

La solution vous intéresse ?

Contactez nous et
demander une démonstration

Les erreurs les plus courantes lors de la rénovation ou de l’acquisition d’espaces de stockage

Cinq ans ont passé et il est temps de renouveler le stockage. Quelles sont les erreurs les plus courantes ?

Le renouvellement des systèmes de stockage d’entreprise est une décision critique, complexe et coûteuse qui doit être abordée avec beaucoup de précautions. Il est fréquent que des erreurs soient commises lors de la planification et de la réalisation de ce type de projet et dans cet article, nous allons aborder celles que nous rencontrons le plus fréquemment
avec nos nouveaux clients
.

1. un dimensionnement incorrect

L’une des erreurs les plus courantes lors du renouvellement du stockage d’entreprise est de sous-estimer ou de surestimer la capacité (en TB, débit et temps de réponse) du stockage nécessaire. Un dimensionnement incorrect peut entraîner un sous-investissement ou un surinvestissement dans le stockage d’entreprise. Nous savons tous qu’une solution NVMe est plus rapide qu’une solution SSD, mais en avons-nous besoin ? Et pour 100% des données ? A quel prix ? Les serveurs sont-ils capables d’atteindre la bande passante autorisée par la cabine ? (indice : non dans 95 % des cas). Mais bien sûr, pour le savoir, il est conseillé d’effectuer un dimensionnement ou un audit préalable, dont le coût est très faible par rapport à l’achat des cabines et à ce que nous pouvons économiser. La hâte et les offres pour demain ne sont pas de bons compagnons de route dans ce type de projet.

2. l’incapacité à prévoir le coût au moins 5 ans à l’avance

L’un de nos clients a acheté des cabines auprès de l’un de nos fabricants préférés il y a plusieurs années. Il était extrêmement puissant et le prix était très attractif. Deux ans plus tard, ils ont voulu ajouter des disques (ils l’ont acheté avec le minimum) et le prix catalogue des disques était de plus d’un million d’euros. En outre, tous les exercices ont montré qu’il était plus économique d’acheter une nouvelle cabine de bas de gamme offrant des performances et un stockage plus que suffisants que d’agrandir la cabine existante. Absurde ? Non, c’est une erreur commerciale très courante chez les entreprises qui ne disposent pas de leur propre personnel technique. De même que nous obtenons des imprimantes gratuitement, des choses similaires se produisent avec de nombreux autres composants de matériel informatique. Des commutateurs dont la licence est accordée par port activé, des firewalls dont le prix varie en fonction du nombre d’utilisateurs qui se connectent, et mille autres astuces pour masquer les coûts à moyen et long terme, ainsi que les dépendances générées et l’obligation d’acheter des serveurs et des armoires supplémentaires toutes les quelques années. Bien que tous les fabricants le fassent, avec les bons conseils, il est souvent possible de renverser la situation et d’obtenir, au moment de l’achat, à un prix très intéressant, tout ce dont on a besoin pendant que la machine fonctionne.

3. ne pas connaître le cycle de vie des machines (combien de temps elles seront entretenues).

Une autre erreur courante consiste à ne pas comprendre le cycle de vie des machines et à ne pas savoir combien de temps les services de maintenance seront disponibles. Il est essentiel de tenir compte de la durée de vie des boîtiers de disques et de la disponibilité des services d’assistance technique et de maintenance à moyen et long terme. Les systèmes sont souvent fortement réduits à la fin de leur cycle de commercialisation… mais aussi au moment du lancement. Ce dernier point nous permet de les utiliser beaucoup plus longtemps, ce qui réduit considérablement le coût annuel. Si nous achetons une cabine qui sera bientôt retirée du marché, il se peut que, lorsque nous l’aurons mise en service, elle ne dispose plus que du minimum d’années d’assistance et qu’après 5 ans, la seule alternative soit d’assurer nous-mêmes l’assistance, de commander les pièces défectueuses auprès de courtiers internationaux ou d’en acheter une nouvelle. Si nous avons acheté un système qui est sur le marché depuis peu de temps (mais suffisamment longtemps pour que d’autres l’aient testé et aient connu ses premières défaillances), il sera facile de prolonger la maintenance pour 6, 7 ou même 10 ans, ce qui est généralement le sommet de son cycle de vie habituel. Les vendeurs d’entreprises non techniques vous diront “vous ne pouviez pas savoir” ou que “c’est la faute d’IBM / HP / Dell / Hitachi”, mais ce n’est pas vrai. Nous devons savoir ce que nous vendons et informer nos clients de manière honnête sur les avantages et les inconvénients de chaque nouvelle infrastructure que nous proposons d’acquérir.

4. Ignorance des matrices de compatibilité des systèmes d’exploitation.

Une autre erreur courante consiste à ne pas tenir compte de la compatibilité du stockage d’entreprise avec les systèmes d’exploitation existants. Il est essentiel de s’assurer que le stockage est compatible avec les systèmes d’exploitation existants et que, si nous devons effectuer une mise à niveau, nous le faisons avant la mise en œuvre du nouveau stockage. Cela est particulièrement pertinent lorsque les systèmes d’exploitation ne sont plus pris en charge en raison de l’absence de service de maintenance préventive. Peut-être que la nouvelle cabine supporte Red Hat ou Windows, mais pas la version de production, car tout nouveau matériel nécessite des pilotes qui auraient rarement existé auparavant. Le voyage dans le temps n’existe pas non plus pour les systèmes d’exploitation, et un Windows 2008 aura probablement des problèmes de compatibilité avec un cockpit de 2023.

5. Absence d’anticipation de l’impact des migrations à partir des environnements de production existants.

Enfin, une autre erreur courante consiste à ne pas prévoir l’impact des migrations des systèmes existants sur le stockage que nous avons rénové. Il est important d’évaluer soigneusement les systèmes existants qui seront transférés et de comprendre comment ils seront intégrés dans la nouvelle solution de stockage, qui fournira ces services professionnels et quel impact ils auront sur notre organisation ou notre entreprise.

6. Pas d’équipe technique formée et pas de support L2-L3 sur lequel s’appuyer.

De nombreux clients achètent des systèmes de stockage mais n’ont pas le temps de se former sur ces systèmes, ni de services de support technique externes vers lesquels se tourner, pensant qu’ils peuvent se tourner vers le fabricant en cas de problème parce qu’ils paient déjà pour le support de ces systèmes, alors que ce n’est pas toujours le cas, surtout si le système fonctionne correctement et que le problème, bien qu’étroitement lié, est autre.

7. S’appuyer sur des entreprises qui ne disposent pas d’équipes techniques et dont l’activité repose sur des marges élevées sur les ventes de logiciels et de matériel informatique.

Contrairement à nos concurrents, chez Sixe Ingeniería, nous serons toujours du côté de nos clients, car nous vivons principalement de la formation, du conseil et de l’assistance technique. Nous complétons ces services par la vente de HW, que nous contribuons normalement à entretenir, de sorte que nous sommes les principaux intéressés à ce que les solutions soient idéales à moyen et long terme. En outre, en tant que partenaire de référence d’IBM et de Lenovo, nous pouvons vous offrir des remises importantes, nous connaissons très bien la plupart des types d’environnements critiques et nous sommes agnostiques en matière de technologie, même si nous avons nos préférences en fonction de notre expérience. On discute?

sap hana

Serveurs IBM Power10 pour SAP HANA à des prix imbattables

IBM a publié sa dernière offre de serveurs haute performance Power10 pour SAP HANA, qui repose sur sa gamme de serveurs à un ou deux sockets avec entre 2 et 6 To de RAM, avec des réductions de près de 50 %.

SAP HANA repose sur une conception où le traitement et l’analyse en temps réel de grands volumes de données sont effectués entièrement en mémoire, ce qui garantit des performances nettement supérieures à celles des environnements SAP classiques. HANA aide les entreprises du monde entier à gérer les données critiques et à prendre des décisions commerciales basées sur des informations précises et en temps réel.

Qu’apporte IBM Power10 ?

Le Power10 d’IBM est le premier serveur à offrir une prise en charge native de SAP HANA, ce qui en fait une option intéressante pour les entreprises qui souhaitent déployer cette plateforme. Grâce à sa capacité à traiter de grands volumes de données et à effectuer des analyses en temps réel, le Power10 peut améliorer considérablement l’efficacité des opérations commerciales.

Lire la suite

“Le vendeur m’a trompé” ou pourquoi vous avez besoin d’un service Radar technologique

Le titre de cet article, “le vendeur m’a trompé”, est l’un des débuts les plus courants de nos conversations avec les nouveaux clients. De grands projets peu rentables, voire l’omission d’informations clés qui, si elles avaient été connues, auraient changé le cours des décisions technologiques stratégiques. Des spécifications incroyables où quelqu’un oublie les services professionnels nécessaires pour mettre la solution en place et la faire fonctionner, ou la formation adéquate du personnel qui l’exploitera pendant les années à venir. Lire la suite

SIXE
×