News

Les dernières infos de assymba :

Je m'abonne

box

La sécurité en entreprise n’est pas qu’une affaire de technologie par Adrienne Mauris

16/11/2016 09:09:45

"La sécurité n'est pas un produit, c'est un processus" comme se plait à le répéter le cryptologue Bruce Schneier.
En effet, la sécurité informatique de votre entreprise n’est pas uniquement une affaire de technologie. Car tous vos investissements peuvent être rapidement réduits à néant par des employés ou collègues négligents en termes de sécurité informatique. À noter, qu’indifféremment de nos connaissances en informatique, ces négligences sont essentiellement dues à des comportements insouciants.

Comportements dangereux pour la sécurité informatique :
- Se connecter sur des réseaux de Wifi publics non sécurisés
- Réutiliser les mêmes mots de passe
- Ne changer que sporadiquement ses mots de passe
- Partager des informations confidentielles de manière non sécurisée
- Etc.

Test de la clé USB oubliée :
Une clef USB abandonnée ? Un employé sur cinq la brancherait. Cette affirmation a été faite suite à un test intéressant effectué par l’association américaine CompTIA. Ces derniers ont laissé des clefs USB, contenant un fichier texte avec un lien ou une adresse mail ainsi qu’une invitation à envoyer un mail ou à cliquer, dans différents espaces publiques.

Résultat : 1 employé sur 5 n’a nullement hésité à connecter la clef USB et ouvrir son contenu.

Une seconde étude américaine réalisée dans l’année démontre que sur la totalité des clefs USB déposées dans un campus universitaire, c’est près de la moitié qui ont été insérées dans les ordinateurs et ouvertes.

Améliorer la sécurité informatique :
La solution face à ses comportements à risque pour la sécurité informatique est de mettre avant tout en place des règles d’« hygiène numérique » au sein de votre entreprise. Car c’est par ce moyen que les principales tentatives d’infections, cyberattaques ou pertes de données confidentielles seront limitées.

Conclusion :
En respectant certaines règles élémentaires vous pourrez améliorer drastiquement votre sécurité informatique. La sécurité est un processus d’attention aux mises à jour de vos navigateurs, pare-feu, logiciels, etc. c’est également un apprentissage à monitorer et tenir compte des signes d’attaques.

Vous pouvez compter sur notre expertise pour vous fournir des outils de monitoring qui vous permettront de garder le contrôle de votre infrastructure informatique et de sa sécurité. Vous pouvez miser sur la surveillance proactive pour réduire considérablement les désagréments causés par une éventuelle panne ou attaque de votre système informatique.

Sources:
http://www.zdnet.fr/actualites/des-cles-usb-malveillantes-dans-les-bo-tes-aux-lettres-australiennes-39842266.htm
http://www.zdnet.fr/actualites/une-clef-usb-abandonnee-un-employe-sur-cinq-la-brancherait-39828142.htm#comments
https://www.schneier.com/crypto-gram/archives/1999/1215.html#1

box

Éparpillement des données cloud par Adrienne Mauris

17/10/2016 09:40:44

Selon Skyhigh Neworks 37% des fichiers dans le cloud sont partagés avec les salariés, les partenaires ainsi que les clients des entreprises. À noter que 16% des fichiers en ligne contiennent des informations confidentielles. Si certaines entreprises font le pas du cloud d’autres n’osent tout simplement pas le faire estimant que ce dernier diminue la sécurité des données.
Mais la réalité est toute autre, car loin de l’idée préconçue, l’augmentation du risque d’accès frauduleux n’a aucun lien avec le fait que les données soient précisément stockées en ligne, mais est bien dû à l’éparpillement de ces dernières sur différents services.

La sécurité avec la centralisation :
Avec l’utilisation d’un grand nombre de services de stockage en ligne, l’application globale de règles de sécurité est tout simplement impossible. La principale solution consiste tout simplement à centraliser toutes les données sur un seul et même service cloud. Il est ainsi possible de réduire considérablement la surface d’attaque, tout en multipliant à loisir les niveaux de sécurité (contrôles d’accès, monitoring d’activité, etc.).

Niveau de sécurité suffisant :
Il est primordial d’opter pour un service cloud bénéficiant d’une sécurité optimale, pouvant garantir les trois éléments suivants :

1) Le partage d’informations entre les salariés
Comme le démontre l’étude CompTIA, la majorité des menaces de sécurité venant de l’intérieur sont dues à la négligence et au non-respect des procédures et politiques de l’entreprise. Qui n’a jamais envoyé d’informations sensible au mauvais destinataire et constaté que le partage d’information n’est pas révocable (envoi d’emails) ?
Raison pour laquelle les informations partagées devraient être chiffrées, les rendant ainsi incompréhensible à toute personne dépourvue de la clé associée. De plus, dans l’idéal, ce partage devrait se faire via des applications métiers où le destinataire accède grâce à un service d’identité fédéré.

2) La perte d’informations
Un bon service de partage de documents doit être en mesure d’identifier les données sensibles et de déclencher des processus particuliers pour limiter leur accès (saisie du code PIN, etc.)
Les versions antérieures des différents documents devront être conservées afin de parer à toute destruction éventuelle d’informations suite à une attaque.

3) Supervision des évènements
Privilégier l’utilisation de l’attribution des droits d’accès selon le compte utilisateur référencé dans l’annuaire de l’entreprise au lieu de la simple saisie de lien et mot de passe. Sans oublier de consigner chaque évènement dans un fichier à des fins de reporting et d’amélioration continue.

Conclusion :
En respectant certaines règles élémentaires de sécurité des données vous pourrez profiter de tous les avantages que vous offre le stockage de données en ligne et tirerez ainsi le meilleur parti de votre infrastructure sans craindre pour la volatilité des données.
Notre dernier conseil est de bien nommer vos fichiers sensibles en respectant une charte de nommage clairement établi, par l’attribution d’une abréviation ou d’un code propre à votre entreprise, pour améliorer leur protection (ex : "budget informatique premier trimestre.docx" le renommer ainsi "prev_IT_s1.docx").


Source : http://www.techpageone.co.uk/wp-content/uploads/2016/06/S%C3%A9curit%C3%A9-des-fichiers-trop-bavards1.jpg

http://www.zdnet.fr/actualites/comment-remettre-le-cloud-sur-les-rails-de-la-securite-39839002.htm

http://www.csoonline.com/article/2908475/security-awareness/surveys-employees-at-fault-in-majority-of-breaches.html

http://www.developpez.com/actu/83885/L-erreur-humaine-est-le-principal-facteur-de-violation-de-la-securite-de-l-entreprise-quelles-en-sont-les-causes-et-quelles-pratiques-adopter/

box

Attendre ou remplacer qu’est-ce qui coûte le plus cher ? par Adrienne Mauris

16/08/2016 08:46:25

Renouveler son parc informatique ou attendre quelques années ? Voici une question dont la réponse est loin d’être évidente face à une infrastructure informatique vieillissante.
L’idée de conserver l’existant apparait de prime abord comme un choix économiquement judicieux. Il faut néanmoins prendre en compte quelques points avant d’arrêter son choix entre attendre ou remplacer.

Coût d’entretien :
Selon une récente étude, les coûts d’entretien d’une machine obsolète sont 30% plus élevés que ceux d’une récente. Avant de prendre la décision d’investir dans une réparation, il faut garder à l’esprit que le coût de cette dernière est potentiellement plus élevé que le prix d’achat.

Baisse de productivité :
Toujours selon cette étude, garder en fonctionnement un parc de plus de 4 ans représente également un important coût humain. En effet, avec le temps le système d’exploitation ainsi que les diverses applications tournent au ralenti, notamment : les batteries ont une durée de vie réduite, le système est plus vulnérable aux virus. Ce qui peut entraîner de nombreux désagrément aux utilisateurs.

Evolution technologique :
Tandis que notre infrastructure informatique vieillit, la technologie ne cesse d’évoluer avec des atouts non négligeables, comme : rapidité, puissance, efficacité ainsi qu’une moindre consommation énergétique. Offrant ainsi des machines dotées de : processeurs plus rapides et efficients, des applications plus légères et moins gourmandes, des batteries plus performantes, etc...

Au fil des années, nous constatons rapidement que l’augmentation des coûts de maintenance, associée à la perte de productivité génère un coût de possession (TCO) de plus en plus élevé.

En conclusion selon l’âge de votre infrastructure informatique ainsi que de l’investissement en temps de réparation / support, il est bien souvent plus rentable pour toute entreprise de la remplacer. Par ailleurs, le fait de remplacer l’ensemble de son infrastructure en une seule fois, permet bien souvent de faire des économies d’échelle.

Source : http://www.techpageone.fr/business-fr/pc-vieillissants-attendre-remplacer/
https://www.sanitastroesch.ch/images/content/pdf/fr/Broschuere_Altgeraete_FR3.pdf


box

Ultime migration gratuite de Windows 10 par Patrick Tundo

21/07/2016 10:38:53

En mai Microsoft usait d’encouragements à migrer sur Windows 10, ces messages insistants pouvaient aisément donner l’illusion qu’il fallait migrer Windows sur le champ.
Ensuite les utilisateurs de Windows ont vu apparaitre une fenêtre de mise à jour recommandée avec la possibilité de modifier la date planifiée de mise à jour ou de l’annuler tout simplement. Mais une fois la fenêtre fermée par le biais de la petite croix dans le coin supérieur droit, Microsoft l’interprétait comme une validation de la planification de mise à jour.
Fort déplaisante, cette pratique a dû être abandonnée par l’éditeur, qui a dû à de nombreuses reprises s’expliquer envers leurs clients sur ses techniques de migration agressives.
Même si la mise à jour Windows 10 est un choix, pour celles et ceux qui ne la désirent pas, ils doivent être particulièrement vigilants afin de ne pas l’activer malencontreusement à leur insu.
Après le 29 juillet prochain, la possibilité de mise à jour gratuite vers Windows 10 prendra fin. Microsoft a donc développé un ultime rappel pour les utilisateurs de Windows 7 et 8.1 qui n’ont pas encore supprimé ces messages.


Changement de visuel incitant à la migration :

La nouvelle fenêtre comporte trois boutons distincts qui permettent respectivement de : lancer la mise à jour « upgrade now », définir une autre date pour lancer la mise à jour « choose time » ou décliner l’offre « Decline free order ». Dans la pratique l’icône de fermeture de la fenêtre (croix en haut à droite) devrait fermer la fenêtre de notification sans pour autant activer la mise à jour.

Ne plus être relancé pour windows 10 ?

Si vous ne voulez plus être relancé par le message sur votre bureau de Windows il faut :
- Annuler la mise à jour éventuellement planifiée, si ce n’est pas déjà fait :
Sur l’ultime fenêtre de notification de mise à jour de Windows 10 il vous suffit d’indiquer à Microsoft « ne pas me le rappeler »
- Modifier le client « GWX »:
En effectuant un clic droit sur la barre des tâches (barre bleue au fond de votre écran), aller dans « propriétés » pour accéder aux propriétés de la barre des tâches et du menu démarrer. Sur la zone de notification cliquez sur « personnaliser » pour aller sur l’icône GWX, là changer "Afficher l’icône et les notifications" par "Masquer l’icône et les notifications"
Ainsi Microsoft n'insistera plus pour que vous passiez à Windows 10.

Points à prendre en compte à l’installation de Windows 10

- Tout d’abord s’assurer que techniquement l’ensemble de vos logiciels métier (logiciels de comptabilité, gestion d’entreprise, etc.) et autres périphériques (imprimantes, scanners, lecteurs de cartes à puce, etc.) soient compatibles. Par exemple en vous rendant sur le site du fabricant/fournisseur.
- Une fois le point précédent validé et les backups de l’ensemble de vos fichiers effectués (et vérifiés !) vous pouvez dès à présent lancer la mise à jour de Windows 10 en toute sérénité.
- Notez que cette opération va redémarrer à diverses reprises votre ordinateur et peut durer de moins d’une heure à plusieurs heures (pour un portable assurez-vous qu’il soit alimenté au secteur).


Si vous avez des questions au sujet de la migration de Windows 10 ou que vous hésitez à l’installer, contactez-nous. Nos spécialistes en charge des migrations seront en mesure de vous conseiller.


Source : http://www.zdnet.fr/actualites/mise-a-jour-windows-10-le-vilain-jeu-de-microsoft-se-poursuit-39837412.htm
http://www.zdnet.fr/actualites/windows-10-microsoft-vous-encouragera-une-derniere-fois-a-migrer-39839210.htm
https://www.secureworks.com/blog/firewall-security

box

Le Firewall par Adrienne Mauris

16/06/2016 09:45:25

Le Firewall que vous avez déjà entendu sous le nom de pare-feu est un élément physique incontournable dans la sécurité réseau. Ce dernier est spécialement conçu pour assurer la sécurité des données d’un réseau en protégeant votre ordinateur personnel ou votre réseau d’entreprise.
Généralement représenté par un mur entre votre réseau interne et Internet ; ce dispositif est indispensable à partir du moment où l’on se connecte à Internet. Aisément comparable à un pare-feu physique, il va bloquer la propagation de toutes attaques contre votre réseau.

Comment opère-t-il ?
Formant une barrière entre un réseau de confiance et un réseau non-sécurisé. C’est en temps réelle qu’il va vérifier sans relâches les différents échanges de données, en filtrant les informations entrantes depuis Internet et sortantes de votre réseau, selon des règles clairement définies pour chaque utilisateur ou équipement réseau (serveur, etc..).

Configuration du programme de pare-feu :
Il existe deux solutions de configuration bien distinctes. Soit votre firewall aura une politique de blocage par défaut (deny policy), soit il aura une politique d’autorisation par défaut (allow policy).
- Politique de blocage par défaut (deny policy) : l’administrateur du firewall autorisera certains services réseaux, tous les autres verront leur accès automatiquement refusé.
- Politique d’autorisation par défaut (allow policy) : l’administrateur répertorie les services de réseau qui ne sont pas autorisé et les autres seront tous acceptés par défaut.

Firewall logiciel vs boitier ?
Il existe les deux versions qui ne diffèrent pas de beaucoup. Si ce n’est que le firewall matériel, sous forme de boîtier compact, est un petit ordinateur muni de son propre système d’exploitation et logiciel firewall. Moins onéreux qu’un ordinateur, il prendra également moins de place, et sera moins énergivore.

Ses fonctions de manières concrètes sont :
Contrôler et assurer la protection d’un réseau local contre :
- La divulgation non autorisée d’informations
- Les différents virus
- Les tentatives d’intrusion

Protéger les serveurs Internet contre :
- Des commandes jugées dangereuses
- La modification ou suppression de fichiers système vitaux

À noter que c’est grâce au Firewall que vous êtes en mesure de vous garantir une connexion sécurisée et encryptée de qualité intersites.

Conclusion :
Les firewalls offrent une protection dans la mesure où l’ensemble des communications passent par leurs intermédiaires avec une configuration correcte. La principale faille de sécurité demeure, l’accès au réseau extérieur par contournement du firewall.
Afin d’être en mesure de garantir un niveau de protection maximal et de prévenir toutes tentatives d’intrusions, nous recommandons une administration du firewall avec une surveillance proactive et en temps réel.
Il est primordial de tenir votre firewall à jour afin qu’il soit à niveau face aux nouveaux virus, anomalies, etc. et puisse assurer une protection maximale de votre réseau.
Si vous avez des questions au sujet de votre firewall actuel, vous n’êtes plus sûr qu’il soit à jour, ou vous désirez en installer un n’hésitez pas à nous contacter. Nos spécialistes informatiques sont en mesure de vous offrir une solution adaptée à vos besoins.


Source : http://sebsauvage.net/comprendre/firewall/
http://www.commentcamarche.net/contents/992-firewall-pare-feu
https://www.secureworks.com/blog/firewall-security