INFRASTRUCTURE ET SÉCURITÉ

Infrastructure et Sécurité

Les piliers fondamentaux de nos services et de notre plateforme

Chez Jotelulu, nous savons que la sécurité est fondamentale.

Nous sommes conscients de l’importance des systèmes pour nos clients, et c’est pourquoi sécuriser notre infrastructure, notre plateforme et nos services est notre priorité absolue. Nous travaillons en permanence dans différents domaines et à différents niveaux afin de maintenir et d’améliorer nos normes de qualité et de sécurité.

Nos CTD

Chez Jotelulu, nous hébergeons notre plateforme et notre infrastructure dans des centres de données ultramodernes choisis en fonction de critères stricts de sécurité, de qualité, de rendement et de connectivité.

En France, notre infrastructure est située à Paris (Interxion), tandis qu’en Espagne, nos centres de données sont situés à Madrid (Interxion et Equinix). Comptant probablement parmi les plus avancés construits à ce jour, ils sont une référence au niveau européen. Ce sont tous deux des centres de données neutres, avec une large gamme de connectivité qui permet d’offrir une plus grande redondance et une plus grande disponibilité en termes de connexion.

En outre, ils sont soumis à des mesures de sécurité strictes concernant l’accès physique, les conditions environnementales et l’alimentation électrique, ce qui permet à notre service de bénéficier d’une qualité optimale.

SÉCURITÉ PHYSIQUE

L’accès physique, limité et autorisé uniquement sur autorisation préalable, fait l’objet d’un contrôle 24/7 par vidéosurveillance et par du personnel de sécurité.

Mesures de sécurité :

  • Agents de sécurité 24/24.
  • Enregistrement continu 24/7.
  • Détecteur de métaux et tourniquet d’entrée pour l’accès au CTD.
  • Caméras extérieures et intérieures (portes d’accès, couloirs).

Contrôle d’accès :

  • 5 couches de sécurité physique (accès périmétrique, bâtiment, locaux techniques, armoires rack, etc.).

CONTRÔLES ENVIRONNEMENTAUX

Les équipements informatiques sont installés et surveillés dans des environnements contrôlés avec des niveaux de température et d’humidité définis par contrat (SLA) :

  • Refroidissement continu (24/24).
  • Équipement de climatisation redondant.
  • Température de 21 ºC et humidité relative de 50 %.

Tous les serveurs disposent de systèmes anti-incendies conçus pour éteindre tout incendie en quelques secondes et sans résidus :

  • Détecteurs de fumée.
  • Démarrage automatique des systèmes d’extinction.
  • Boutons manuels d’arrêt d’urgence dans tous les locaux.
  • Détecteurs optiques et ioniques avec système VESDA.
  • Alarmes surveillées 24/7.

ÉNERGIE

Les centres de données choisis par Jotelulu sont équipés de connexions redondantes au réseau électrique et de générateurs diesel cinétiques dimensionnés pour répondre aux besoins énergétiques de l’ensemble du bâtiment et des infrastructures qui s’y trouvent.

CENTRES DE DONNÉES CERTIFIÉS PAR DES NORMES INTERNATIONALES :

Centres de donées certifiés_Infrastructure-Securité
Architecture redondante

Chez Jotelulu, nous avons mis en place une architecture 100 % redondante afin que la panne d’un composant n’entraîne aucune conséquence sur le fonctionnement normal de la plateforme et des services.

NŒUDS DE COMPUTATION

Chaque hôte dispose de deux alimentations électriques, connectées chacune à un segment électrique différent du CTD. Tous les équipements qui composent l’infrastructure disposent d’au moins deux connexions réseau en haute disponibilité (LAG). De plus, chaque connexion réseau a son propre commutateur, si bien qu’une panne d’un commutateur n’entraîne aucune interruption de service. La mémoire RAM des hôtes est de type ECC, ce qui garantit une protection contre la corruption des données et d’éventuelles pannes.

Nos CTD sont également équipés d’hyperviseurs en N x 1,25. L’espace disponible est ainsi suffisant pour faire face à une panne de 25 % d’entre eux. En cas de panne d’un hyperviseur, les serveurs qu’il héberge sont automatiquement démarrés sur d’autres hyperviseurs.

STOCKAGE

Jotelulu offre un stockage en haute disponibilité qui combine une mise en grappe de baies et une réplication synchrone pour assurer un basculement transparent.
Avec ce système de stockage redondant, nous garantissons :

  • Une protection accrue contre les pannes matérielles, du réseau ou des installations.
  • Une élimination des temps d’arrêt et de la gestion des changements.
  • Une mise à niveau du matériel et des logiciels sans interruption de service.

RÉSEAU DE DONNÉES

Nous disposons de plusieurs circuits 10G auprès de différents fournisseurs. Ainsi, un problème chez un fournisseur n’a aucune conséquence pour la connectivité.

L’agrégation de liens multichâssis constitue l’épine dorsale du réseau au sein du CTD. Elle garantit à la fois redondance et évolutivité tout en évitant la formation de boucles.

Chaque centre de données dispose d’une paire de routeurs de bordure qui facilitent la connexion à Internet et aux autres centres. Viennent ensuite les commutateurs d’agrégation de couche 3, les commutateurs de couche 2 et, enfin, les commutateurs d’accès, auxquels sont connectés les nœuds de calcul.

Tous les commutateurs logiques sont appariés pour garantir la redondance et connectés à l’ensemble des appareils par l’intermédiaire d’une agrégation de liens multichâssis, composée d’au moins 2 connexions 10G ou 40G. Cette typologie permet d’éviter le risque de formation de boucles au niveau de la couche 2.

Sécurité périmétrique et anti-DDoS

L’infrastructure de Jotelulu est équipée de systèmes anti-DDoS qui préviennent et filtrent les attaques par déni de service afin de garantir la disponibilité permanente des serveurs.

Notre système anti-DDoS est structuré en plusieurs lignes de filtrage et de détection qui permettent de passer au crible et de différencier les petites attaques (quelques centaines de Mb/s) des autres attaques de milliers de Gb/s.

IDS/IPS

Un système logiciel de détection d’intrusion (IDS) permet de détecter les accès non autorisés à l’infrastructure. Il agit en évaluant l’intrusion au moment où elle se produit et génère une alarme. L’IDS est accompagné d’un système de prévention d’intrusion (IPS) qui suit en permanence et de manière proactive le trafic réseau suspect ou inhabituel.

Les systèmes IDS et IPS ne peuvent pas arrêter les attaques à eux seuls et ont donc besoin d’outils complémentaires, comme les pare-feux, pour les aider dans le processus de blocage.

FILTRAGE ET BLOCAGE À L’AIDE DE PARE-FEUX PÉRIMÉTRIQUES

Les pare-feux périmétriques analysent en permanence le trafic qui arrive jusqu’aux CTD et bloquent le trafic manifestement malveillant avant qu’il n’y entre. En parallèle, ils vérifient également le volume de trafic que chaque machine reçoit, ce qui permet de contrôler le trafic reçu par chaque serveur et de détecter d’éventuelles attaques DDoS.

SSD et NVMe (NetApp)

Afin de garantir la plus haute disponibilité, chez Jotelulu nous utilisons uniquement des disques SSD de la plus haute qualité sur protocole NVMe (baies 100 % Flash de NetApp).

L’utilisation de ce type de disques d’entreprise vise plusieurs objectifs :

RENDEMENT OPTIMUM CONSTANT

Grâce à l’utilisation de baies 100 % Flash de NetApp, nous visons à offrir des performances excellentes et constantes, quelle que soit la charge de travail du disque ou son degré d’occupation.

PROTECTION DES DONNÉES

Le système 100 % Flash de NetApp fournit une couche supplémentaire de protection des données de manière intégrée. La réplication synchrone, le cryptage intégré, la protection WORM ou l’authentification multifactorielle ne sont que quelques-uns des avantages de nos baies de stockage qui permettent de maintenir les données critiques disponibles, protégées et sécurisées.

Double authentification et données chiffrées

Chez Jotelulu, nous prenons très au sérieux la sécurité d’accès et la gestion des données. Pour cela, nous avons mis en place un puissant système de chiffrement des données et une procédure de double authentification.

DOUBLE AUTHENTIFICATION

L’authentification à deux facteurs est une méthode de contrôle d’accès qui impose à l’utilisateur de fournir deux preuves différentes de son identité pour pouvoir accéder au système.

De cette façon, l’accès à la plateforme et au portail a été renforcé avec la possibilité de mettre en place une double authentification (2FA) par le biais d’un jeton d’accès généré sur un appareil mobile. Ce jeton consiste en un numéro à six chiffres que l’utilisateur doit fournir en plus de son nom d’utilisateur et de son mot de passe pour accéder aux services de Jotelulu.

DONNÉES CRYPTÉES

Le cryptage est un processus de codage des informations. Il convertit les informations d’origine (texte en clair) sous une autre forme (texte chiffré ou crypté) que seules les parties autorisées peuvent déchiffrer. Ainsi, quiconque ne dispose pas des bonnes clés ne pourra pas accéder aux informations contenues dans les données cryptées.

Les services de Jotelulu utilisent différents systèmes de codage et de cryptage pour la gestion et le transfert des informations, ce qui constitue une couche supplémentaire de protection contre d’éventuels piratages.

Surveillance 24/7

Jotelulu dispose d’un système de surveillance et d’alerte 24/7 qui vous permet de suivre en continu l’état de l’ensemble du système, tant l’infrastructure que le reste des sous-systèmes, afin de garantir la fiabilité et la stabilité des services et de la plate-forme. Cela nous permet d’évaluer l’état et le rendement de l’ensemble du système.

Notre système de surveillance 24/7 est basé sur la collecte d’indicateurs métriques, le traitement et la visualisation de données ainsi que l’établissement de règles et d’alertes. L’objectif ultime est d’identifier d’éventuels symptômes de risque ou de dysfonctionnement avant toute panne ou temps d’arrêt.

Stratégies de sauvegarde et restauration

La sauvegarde est une copie des données d’origine qui constitue un moyen de récupération en cas de perte. Elle est extrêmement utile pour différents événements et usages. Chez Jotelulu, nous en sommes bien conscients et c’est pourquoi nous mettons en place différentes stratégies et différents types de sauvegardes en fonction du service.

SAUVEGARDE REMOTE DESKTOP ET SERVEURS

Les services Remote Desktop et Serveurs disposent d’une stratégie de sauvegarde basée sur des instantanés de disque (NetApp) avec une programmation à intervalles réguliers :

  • Une fois par heure [5 dernières heures]
  • Une fois par jour [14 derniers jours à 00:10]
  • Une fois par semaine [8 dernières semaines – tous les dimanches à 00:15]
La restauration des sauvegardes est disponible en ligne depuis la section correspondante de la plateforme.
 
 
VSS (Volume Shadow Copy Service) :
Shadow Copy est une technologie qui permet de créer des sauvegardes et des instantanés de fichiers ou de volumes du serveur en arrière-plan, ce qui permet de les réaliser même lorsque ceux-ci sont en cours d’utilisation. Cet utilitaire n’est disponible par défaut que pour les serveurs du service Remote Desktop sur le volume C:\.
Il est configuré par défaut pour réaliser 2 copies par jour, 7 % de ce volume étant réservé à cet effet.

STRATÉGIE DE SAUVEGARDE DANS LE SERVICE STOCKAGE EN LIGNE

Le service Stockage en ligne dispose d’une stratégie de sauvegarde prédéfinie et commune à tous les utilisateurs à un niveau granulaire et sous forme cryptée.

La stratégie de sauvegarde est détaillée ci-dessous :

Fréquence de sauvegarde : 1 copie quotidienne

Rétention des sauvegardes :

  • Une fois par heure [24 dernières heures]
  • Une fois par jour [14 derniers jours à 00:10]
  • Une fois par semaine [8 dernières semaines – tous les dimanches à 00:15]

Par ailleurs, des instantanés de volume VSS sont disponibles pour restaurer des versions précédentes de fichiers et de dossiers.

Programmation d’instantanés : tous les jours [12:00 et 18:00]

Rétention des instantanés :

  • 64 instantanés.

Système de récupération de données, instantané et en ligne, accessible à tout utilisateur.

RÉPLIQUES DANS LE STOCKAGE D'OBJETS

Le système de stockage d’objets réplique chaque objet sur 3 disques différents situés sur 3 serveurs différents. La stratégie établie conservera par défaut au moins une des copies dans un centre de données différent.

Le service de stockage d’objets dispose également d’une fonctionnalité de versionnage qui peut être activée à tout moment à partir de l’espace utilisateur de la plateforme. De cette façon, il est possible de récupérer des versions précédentes par le biais du protocole S3.

Contrats de niveau de service (SLA)
Disponibilité (D) = [(Heures par mois – Heures d’indisponibilité) / Heures par mois] x 100

N’entre pas en compte dans le calcul de la disponibilité de l’accès :

  • Causes indépendantes de la volonté JOTELULU et cas de force majeure.
  • Indisponibilité du panneau d’autogestion.
  • Temps d’indisponibilité dus à des pannes logicielles des machines virtuelles.
  • Virus et attaques informatiques entraînant l’impossibilité totale ou partielle de fournir les services.

Couverture horaire du service d’assistance :

Les tâches de maintenance et de résolution des incidents de la plateforme sont assurées par une équipe d’assistance dédiée selon les horaires suivants :
  • Incidents critiques sur la plateforme : couverture 24/7.
  • Autres incidents et demandes : couverture du lundi au vendredi de 08:30 à 20:00 [UTC/GMT +1].
De même, le Contrat de niveau de service (SLA) de l’équipe d’assistance établit les temps de réponse aux incidents et aux nouvelles demandes comme suit :
  • Incidents critiques : temps de réponse 1 heure.
  • Autres incidents : temps de réponse 4 heures.
  • Demandes : temps de réponse 24 heures.
Politique en matière de sécurité de l’information

Grâce au développement de son Système de gestion de la sécurité de l’information (SGSI), Jotelulu vise à garantir les objectifs de sécurité suivants :

  • Assurer la confidentialité, l’intégrité et la disponibilité des informations.
  • Se conformer à toutes les exigences légales applicables.
  • Disposer d’un plan de continuité permettant la reprise des opérations et des activités en cas d’incident, dans les délais les plus courts possibles.
  • Former et sensibiliser l’ensemble du personnel à la sécurité de l’information.
  • Répondre aux attentes et aux besoins de sécurité des clients, des employés, des fournisseurs, de la direction et des autres parties prenantes.
  • Gérer tous les incidents de manière appropriée.
  • Tenir informés tous les employés de leurs rôles et obligations en matière de sécurité, qu’ils sont tenus de remplir.
  • Améliorer continuellement le SGSI et donc la sécurité de l’information de l’entreprise.

Afin de garantir la bonne exécution du SGSI et de se conformer aux exigences et aux objectifs établis, la direction de Jotelulu a nommé un responsable du SGSI (et/ou un comité) qui veillera au respect des directives énoncées dans la présente politique.

Objectif :

L’objectif de cette politique est d’établir les directives générales et l’engagement de la direction pour que l’entreprise assure la sécurité de l’information qu’elle gère.

Cette politique constitue le cadre de référence du Système de gestion de la sécurité de l’information (SGSI), selon la norme ISO 27001, en vigueur chez Jotelulu.

Aspects spécifiques de la sécurité de l’information :

Les aspects spécifiques de la sécurité de l’information sont énoncés dans les Normes de sécurité, qui sont mises à la disposition de tous les employés. Contactez le service d’assistance en cas de doute sur l’utilisation et la révision de ces dernières.

Merci de nous laisser vos coordonées, un de nos experts vous contactera dans les plus brefs délais.

growth@jotelulu.com  |  +33 1 87 65 31 20  |  jotelulu.com 

Vous pouvez vous désabonner de ces communications à tout moment. Consultez notre politique de confidentialité.