zimbra

Diagram devient partenaire Zimbra

Nous avons choisi de devenir partner Zimbra afin de proposer des solutions professionnelles à nos clients tout en maitrisant totalement la solution choisie. Zimbra est une solution open source présentant de nombreux outils collaboratif open source.

Un client web sur mesure

  • Interface-navigateur, Ajax se comporte comme une application, avec des fonctions telles que :
  • Glisser-déposer
  • Partage et collaboration avec types de données (applications, contacts, calendriers, documents, tâches)
  • Recherche puissante et instantanée (support de plus de 200 types de pièces jointes, dossiers de recherches enregistrées)
  • Création de documents en ligne : messagerie instantanée avec archivage des échanges
  • Navigateurs supportés : Internet Explorer, Firefox, Safari – en environnements Windows, Apple OS X, Linux

Client Zimbra Desktop

  • Zimbra Desktop supporte l’accès hors ligne aux contenus Zimbra Web :
  • Synchronisation complète de boîte aux lettres en local (messages, annuaires, calendriers, documents, fichiers, tâches)
  • Consolidation des comptes POP / IMAP en environnements Mac, PC et Linux, Yahoo! Mail, Gmail, AOL, Hotmail et d’autres

Autres clients de messagerie

  • Synchronisation MAPI native avec Outlook 2003 / 2007 (avec délégation et accès hors ligne)
  • Synchronisation native avec les applications Apple Desktop (connecteur Zimbra iSync), support du protocole CalDAV
  • Support des clients POP3 / IMAP4
  • Clients supportés : Outlook, Entourage, Thunderbird, Apple Mail, Sunbird, Novell Evolution
    Mobiles
  • Synchronisation native sans fil avec smartphones sous Windows 5+, Palm, Symbian, Iphone
  • Synchronisation native avec les périphériques BlackBerry (à travers connecteur BES)
  • Accès aux fonctions Zimbra (e-mail, contacts, calendrier, tâches, etc.) avec navigateur Web mobile supportant HTML
  • Synchronisation sans fil avec la plupart des périphériques J2ME (ex : Motorola RAZR 2)
    Administration
  • Gestion par console d’administration Ajax et interface à ligne de commande (CLI)
  • Assistants de migration pour Exchange, Domino, GroupWise, plus migration IMAP standard
  • Backup/restauration de boîtes aux lettres en temps réel
  • Gestion hiérarchique des données (HSM) en mode natif
  • Antispam, antivirus, interconnexion avec annuaire LDAP (Active Directory, Open LDAP, etc.) en standard
  • Compatibilité avec des architectures multi-domaines et multi-entités
  • Fonctions de délégation de l’administration trés poussées

Configuration Diagram

Afin de sécuriser encore plus l’utilisation des mails, nous avons également intégré :

  • Possibilité de récupérer un mail que vous avez supprimé par erreur jusqu’à 10 jours en arrière.
  • Sauvegarde en temps réel des boites mails sur un autre serveur.
  • Possibilité de changer de taille de boite sur simple demande.
  • Mise en place d’un anti-virus et d’un anti-spam
  • Le client lourd Zimbra permet de consulter les mails même sans accès internet.
  • Infogérance complète géré par Diagram informatique (pas de sous-traitant même au niveau du serveur qui est un serveur dédié de Diagram informatique)
  • Hébergement du serveur chez OVH (N1 de l’hébergement en Europe)
  • Mise en place d’un contrat de sous-traitant entre vous et Diagram Informatique afin de répondre au règlement Européen RGPD
Nagios

Nagios : la surveillance des serveurs de nos clients

Nagios, la surveillance des serveurs 24h/24h.

Nous avons mis en place un serveur Nagios qui nous permet de contrôler le bon fonctionnement de nos serveurs 24h/24h 7j/7j. Nous pouvons ainsi nous assurer que le serveur fonctionne mais aussi que les différents services sont toujours opérationnels. Diagram peut ainsi contrôler sur un serveur web, les protocoles : http, pop, imap, smtp, nginx, ftp, ssh ; mais aussi nous pouvons nous assurer que le site web renvoi toujours un code 200 (ok) lorsqu’on l’interroge.

Un système de monitoring au top.

Nagios permet de monitorer tous ses services et ceci de manière automatique et régulière. En effet, il est possible de lancer l’analyse des services toutes les 5 minutes. Nous avons également couplé Nagios à l’application Server Alarms qui nous permet d’avoir accès au monitoring à partir d’un smartphone. N’étant pas complètement satisfait du système d’alerte push de cette application, nous avons utilisé notre propre système d’alerte couplé à Illiwap (application d’alerte de la population développée par Qsmart). Cela nous permet de maitriser totalement le suivi des alertes.

Un système d’alerte vidéo.

Nous disposons en permanence d’une TV dans la salle de développement qui affiche en temps réel les alertes remontées par Nagios. Ce système complète tous les autres systèmes d’alertes en place.

GRPD cnil confirmité

Etes-vous conforme au RGPD / Cnil ?

Les principales règles du RGPD

Le 25 mai 2018 entrera en application un règlement européen reprenant et renforçant la loi Informatique et Liberté éditée par la CNIL depuis 1978. De nombreuses formalités auprès de la CNIL vont disparaître. En contrepartie, la responsabilité des organismes est renforcée. Ils devront en effet assurer une protection optimale des données à chaque instant et être en mesure de la démontrer en documentant leur conformité.
Les changements les plus important apportés par ce règlement se situent sur le renforcement des droits de l’utilisateur,  sur les contrôles et sanctions (jusqu’à 20 millions d’euros ou 4% du C.A. annuel) et surtout sur la prise en compte de la nationalité de l’individu et non plus du lieu de stockage des informations. En résumé, les entreprises concernés par le RGPD sont :

  • Toutes les sociétés installées sur le sol français même si les données ne sont pas en France.
  • Tous les traitements sur les DP relatives à des personnes qui se trouvent dans l’UE.
  • Les dossiers papier « dossier employé par exemple ».
  • Les données à caractère personnel.

Le texte de loi est simple à comprendre

Toute information relative à une personne physique identifiée ou qui peut être identifiée, directement ou indirectement, par référence à un numéro d’identification ou à un ou plusieurs éléments qui lui sont propres. Pour déterminer si une personne est identifiable, il convient de considérer l’ensemble des moyens en vue de permettre son identification dont dispose ou auxquels peut avoir accès le responsable du traitement ou toute autre personne.

La Cnil donne de nombreuses indications afin de vous aider dans la mise en conformité de votre société, parmi celles-ci on retrouve les différentes étapes à suivre :

  1. désigner un pilote
  2. Cartographier les traitements
  3. Prioriser
  4. Gérer les risques
  5. Organiser
  6. Documenter

Diagram vous assiste dans la prise en compte du RGPD.

Nous avons effectué plusieurs journées de formations/explications afin d’expliquer à nos clients comment se mettre en règle ou comment mettre en place un plan d’action permettant de corriger les points qui ne sont pas en accord avec le RGPD. Diagram suit également ses clients en leur fournissant un document personnalisé « RGPD ». Ce document contient toutes les modifications à apporter en matière de sécurisation et de mise aux normes de leurs sites.

Nous avons également suivi des formations RGPD. Celles-ci nous permettent d’intervenir dans les sociétés afin d’établir la liste des traitements et donc mettre en place un plan d’action.

N’hésitez pas à nous contacter si vous avez des questions RGPD :

Suivez une formation RGPD de Diagram

Pour aller plus loin nous avons développé une présentation dont vous trouverez les éléments ci-dessous.

Astreinte Diagram Informatique

Afin de toujours améliorer nos services, nous avons mis en place un système d’astreinte qui vous permet à partir du bouton « Urgences » (en haut à droite) de contacter par SMS les personnes qui sont d’astreintes, ce formulaire est à utiliser en dehors des heures de travail (8h – 19h) ou le week-end.

Seule les clients ayant un contrat de maintenance incluant ce service peuvent y avoir accès. (Nous vous fournirons le mot de passe pour y accéder).

En fonction de l’heure à laquelle vous enverrez votre demande et de la gravité du problème, votre demande sera traitée de la manière suivante :

  • Du lundi au vendredi, les demandes faites entre 18h et 21h seront prises en compte rapidement
  • Les samedis et dimanches,  les demandes seront traitées dans le courant de la journée.

Concernant les alertes liées au serveur web et dans le cadre de notre infogérance, nous avons mis en place un système de monitoring qui nous alerte en quasi temps réel des pannes. Nous allons très rapidement mettre en place un second système de monitoring par le biais de l’application nagios qui permet d’aller encore plus loin pour la surveillance des systèmes informatique.

Revendeur agréé des logiciels Microsoft Education

Diagram Informatique un revendeur agréé des logiciels Microsoft Education, reconnue en tant que société qualifiée. Nous somme prêt à fournir des solutions et des services académiques.

Le programme Microsoft Authorized Education Partner (AEP) permet aux revendeurs de vendre des produits Microsoft aux prix des produits cédés dans le cadre d’une licence Education à des utilisateurs qualifiés dans le domaine de l’éducation.

MicrosoftLes établissements d’enseignement, primaire, secondaire et supérieur ainsi que certaines associations bénéficient de conditions particulièrement avantageuses : les tarifs Microsoft Education. Pour acheter un produit Microsoft Éducation ou vous aider à mettre en place votre projet d’établissement, Diagram vous accompagne tout au long de votre parcours.

git

Docker, Git : une nouvelle organisation de travail

Une révolution est en marche dans le domaine du développement informatique : Docker Git.

Depuis quelques années un nouveau mouvement se répand dans le monde du développement informatique : le « DevOps ». L’objectif de cette nouvelle mouvance est d’allier développeurs et administrateurs système afin d’assurer une parfaite collaboration entre ces deux parties du développement à la mise en production. Ainsi pour suivre ce mouvement, nous avons mis en place deux outils s’intégrant parfaitement dans le cadre « DevOps » : Docker et Git.

Docker

dockerLe premier, Docker est un système qui permet aux développeurs de travailler au plus près des environnements de production. Les développeurs peuvent directement coder, déboguer, tester sans altérer les systèmes en production grâce à un environnement de production virtuel. Les bénéfices ?
• Pas d’altération de l’expérience de navigation durant les développements pour l’utilisateur final.
• Plus de « bogues surprises » du fait des différences entre environnements de développement et de production pour le développeur.
• Un gain de temps pour la mise en production des projets pour le client.

Git

gitLe second, GIT est un système de versionning. Historiquement seules les sauvegardes journalières des projets permettaient de retourner à une version antérieure. En cas de retour le processus de comparaison pour identifier les morceaux de code à récupérer et à fusionner était long et fastidieux. Avec GIT, le suivi des projets est plus précis, chaque modification est identifié et enregistré, fichier par fichier, ligne par ligne. Ainsi les retours en arrière sont facilités et un meilleur suivi de projet est assurer. Mais ce qui fait la puissance de cet outil c’est qu’il permet de figer un projet à un instant T ou le projet est stable et prêt pour la mise en production. Ainsi les développeurs peuvent continuer à apporter des modifications au projet sans altérer la version stable en production.

Docker Git

L’intégration de ces deux outils nous permet de s’inscrire dans cette optique « DevOps ». Nous ne suivons pas simplement une tendance actuelle. Nous améliorons nos processus de développement pour proposer des développements de plus en plus qualitatifs.

Guacamole : une connexion bureau à distance dans un navigateur web

Guacamole : Une connexion RDP dans un navigateur web

Guacamole est un service qui permet de mettre en place des connexions VNC, RDP (connexion bureau à distance) ou SSH.
Ce script en html5 nous permet d’accéder à un serveur Microsoft installé sur une machine virtuelle via un simple navigateur.

Guacamole est sous licence open source et suivi par la fondation Apache.

Ce service propose de nombreux  avantages :

  • Pas d’installation sur les postes clients
  • Centralisation sur un serveur avec accès possible à partir de plusieurs sites géographiques
  • Sauvegarde de la machine virtuelle via des snapshots
  • Possibilité de dupliquer la configuration à moindre cout

Nous pouvons ainsi proposer nos développements Windows à nos clients en mode SAAS. Cela permet également de s’affranchir des contraintes sécuritaires de certaines sociétés, un simple accès internet suffit.

Formulaire de connexion Guacamole

Exemple de serveur Microsoft server 2012 sous Chrome :

Navigateur intégrant un serveur Microsoft 2012

Framework V5Pro

Le nouveau Framework de Diagram V5Pro, nous permet de développer des sites web optimisés pour le référencement naturel.
Le client accède également à un backoffice ou il retrouve la gestion complète de son site.
Le backoffice peut-être entièrement personnalisé.

Suivez vos envois d’emails

En parallèle de notre solution d’envoi de mails qui vous permet d’améliorer la délivrabilité, nous venons de développer une solution vous permettant de suivre vos envoies d’emails afin de vous assurez que ceux-ci sont bien arrivés dans la boite mail du destinataire.

Vous serez également averti en cas de problème de délivrabilité, de boite mail pleine, d’erreur sur l’adresse du destinataire…

Sécuriser un site web et protégez-vous des hackers

Formation sécurisation des sites web

Nos équipes suivent régulièrement des formation permettant d’optimiser la sécurité des sites internet ainsi que les serveurs.


Afin d’apporter un service encore meilleur à nos clients, nous avons suivi une formation intra-entreprise sur la sécurisation informatique. Ces formations portaient sur la sécurisation des sites internet et la sécurisation des serveurs web. Nous avons également suivi des formations sur les bonnes pratiques à suivre pour éviter toutes failles de sécurité.

Nous avons fait notamment appel à la société société iTrust pour nous former ; iTrust est spécialisé dans tous ces domaines et réalise pour nous des audits sur certains de nos sites les plus sensibles.

itrust

Lors de ces formations nous avons abordé les principales attaques ainsi que les moyens pour s’en prémunir :

  • XSS : faille XSS qui permettent de modifier du code dans des pages générée via une injection dans des champs vulnérables
  • SQL Injections : cette attaque peut autoriser l’accès à un contenu protégé ou dévoiler des informations cachée
  • XXE : basé sur l’interprétation de fichier XML envoyés par un client
  • CSRF : permet d’acquérir une partie des droits de la victime en lui faisant exécuter des actions s’en qu’il en ai conscience
  • RFI /LFI : permettent l’accès à des fichiers « sensible » du serveur et potentiellement à prendre la main sur la machine
  • Upload : l’envoie de fichier est une source de risque très importante, les réceptions de fichiers doivent être gérés de manière très scrupuleuse
  • NoSql Injection : le principe est le même que pour les injections SQL
  • LDAP Injection : idem que les injections SQL mais pour les informations que l’on retrouve dans les annuaires LDAP
  • Server Code Injection : exploitation d’une faille de sécurité du serveur
  • HTTP Responce Splitting : consiste a envoyer des données qui modifie l’entête http

Les principaux sites référents

OWASPPour avoir des explications sur toutes ces attaques et bien plus encore, vous pouvez consulter le site de l’OWASP qui fait référence en la matière.

L’OWASP met également à disposition un outil très intéressent qui nous permet de nous assurer que nos sites sont toujours sécurisés et prennent bien en compte les nombreuses évolutions en la matière : OWASP ZAP

OWASP Zed Attack Proxy.

 

 

Nos outils pour sécuriser un site web

Kali linuxNous utilisons également les différents outils de la distribution KALI qui met à disposition de nombreux programmes permettant de tester les failles de sécurité. Certains de ces outils sont spécifiques pour des CMS (WordPress, Joomla…) ou pour un type de faille bien précis (injection SQL)… Tous ces outils sont dédiés pour sécuriser un site web.

 

 

Audit sécuriser un site web

Nous pouvons également faire un audit de sécurité de votre site web, quelques soit le cms que vous avez utilisé pour le développer. Nous auditerons le code source de votre site ainsi que le serveur qui héberge celui-ci. Diagram fait également appel à d’autres sociétés comme iTrust ou Orange Cybersécurité pour faire des audits externe de nos propres programmes.

  • 1
  • 2
© Diagram informatique Conseil
Société de Service en Ingénierie Informatique, Société de développement informatique, création de site internet, intranet, spécialisé dans le référencement Développement d'application sur mesure, ERP, DAO, GPAO Siège social : Saint Etienne (Loire - 42)
Facebook
Facebook
Twitter
Visit Us
Follow by Email
Google+
Google+
https://www.diagram.fr/slide_actualite_diagram">
RSS