News

Les dernières infos de assymba :

Je m'abonne

box

Attendre ou remplacer qu’est-ce qui coûte le plus cher ? par Adrienne Mauris

16/08/2016 08:46:25

Renouveler son parc informatique ou attendre quelques années ? Voici une question dont la réponse est loin d’être évidente face à une infrastructure informatique vieillissante.
L’idée de conserver l’existant apparait de prime abord comme un choix économiquement judicieux. Il faut néanmoins prendre en compte quelques points avant d’arrêter son choix entre attendre ou remplacer.

Coût d’entretien :
Selon une récente étude, les coûts d’entretien d’une machine obsolète sont 30% plus élevés que ceux d’une récente. Avant de prendre la décision d’investir dans une réparation, il faut garder à l’esprit que le coût de cette dernière est potentiellement plus élevé que le prix d’achat.

Baisse de productivité :
Toujours selon cette étude, garder en fonctionnement un parc de plus de 4 ans représente également un important coût humain. En effet, avec le temps le système d’exploitation ainsi que les diverses applications tournent au ralenti, notamment : les batteries ont une durée de vie réduite, le système est plus vulnérable aux virus. Ce qui peut entraîner de nombreux désagrément aux utilisateurs.

Evolution technologique :
Tandis que notre infrastructure informatique vieillit, la technologie ne cesse d’évoluer avec des atouts non négligeables, comme : rapidité, puissance, efficacité ainsi qu’une moindre consommation énergétique. Offrant ainsi des machines dotées de : processeurs plus rapides et efficients, des applications plus légères et moins gourmandes, des batteries plus performantes, etc...

Au fil des années, nous constatons rapidement que l’augmentation des coûts de maintenance, associée à la perte de productivité génère un coût de possession (TCO) de plus en plus élevé.

En conclusion selon l’âge de votre infrastructure informatique ainsi que de l’investissement en temps de réparation / support, il est bien souvent plus rentable pour toute entreprise de la remplacer. Par ailleurs, le fait de remplacer l’ensemble de son infrastructure en une seule fois, permet bien souvent de faire des économies d’échelle.

Source : http://www.techpageone.fr/business-fr/pc-vieillissants-attendre-remplacer/
https://www.sanitastroesch.ch/images/content/pdf/fr/Broschuere_Altgeraete_FR3.pdf


box

Ultime migration gratuite de Windows 10 par Patrick Tundo

21/07/2016 10:38:53

En mai Microsoft usait d’encouragements à migrer sur Windows 10, ces messages insistants pouvaient aisément donner l’illusion qu’il fallait migrer Windows sur le champ.
Ensuite les utilisateurs de Windows ont vu apparaitre une fenêtre de mise à jour recommandée avec la possibilité de modifier la date planifiée de mise à jour ou de l’annuler tout simplement. Mais une fois la fenêtre fermée par le biais de la petite croix dans le coin supérieur droit, Microsoft l’interprétait comme une validation de la planification de mise à jour.
Fort déplaisante, cette pratique a dû être abandonnée par l’éditeur, qui a dû à de nombreuses reprises s’expliquer envers leurs clients sur ses techniques de migration agressives.
Même si la mise à jour Windows 10 est un choix, pour celles et ceux qui ne la désirent pas, ils doivent être particulièrement vigilants afin de ne pas l’activer malencontreusement à leur insu.
Après le 29 juillet prochain, la possibilité de mise à jour gratuite vers Windows 10 prendra fin. Microsoft a donc développé un ultime rappel pour les utilisateurs de Windows 7 et 8.1 qui n’ont pas encore supprimé ces messages.


Changement de visuel incitant à la migration :

La nouvelle fenêtre comporte trois boutons distincts qui permettent respectivement de : lancer la mise à jour « upgrade now », définir une autre date pour lancer la mise à jour « choose time » ou décliner l’offre « Decline free order ». Dans la pratique l’icône de fermeture de la fenêtre (croix en haut à droite) devrait fermer la fenêtre de notification sans pour autant activer la mise à jour.

Ne plus être relancé pour windows 10 ?

Si vous ne voulez plus être relancé par le message sur votre bureau de Windows il faut :
- Annuler la mise à jour éventuellement planifiée, si ce n’est pas déjà fait :
Sur l’ultime fenêtre de notification de mise à jour de Windows 10 il vous suffit d’indiquer à Microsoft « ne pas me le rappeler »
- Modifier le client « GWX »:
En effectuant un clic droit sur la barre des tâches (barre bleue au fond de votre écran), aller dans « propriétés » pour accéder aux propriétés de la barre des tâches et du menu démarrer. Sur la zone de notification cliquez sur « personnaliser » pour aller sur l’icône GWX, là changer "Afficher l’icône et les notifications" par "Masquer l’icône et les notifications"
Ainsi Microsoft n'insistera plus pour que vous passiez à Windows 10.

Points à prendre en compte à l’installation de Windows 10

- Tout d’abord s’assurer que techniquement l’ensemble de vos logiciels métier (logiciels de comptabilité, gestion d’entreprise, etc.) et autres périphériques (imprimantes, scanners, lecteurs de cartes à puce, etc.) soient compatibles. Par exemple en vous rendant sur le site du fabricant/fournisseur.
- Une fois le point précédent validé et les backups de l’ensemble de vos fichiers effectués (et vérifiés !) vous pouvez dès à présent lancer la mise à jour de Windows 10 en toute sérénité.
- Notez que cette opération va redémarrer à diverses reprises votre ordinateur et peut durer de moins d’une heure à plusieurs heures (pour un portable assurez-vous qu’il soit alimenté au secteur).


Si vous avez des questions au sujet de la migration de Windows 10 ou que vous hésitez à l’installer, contactez-nous. Nos spécialistes en charge des migrations seront en mesure de vous conseiller.


Source : http://www.zdnet.fr/actualites/mise-a-jour-windows-10-le-vilain-jeu-de-microsoft-se-poursuit-39837412.htm
http://www.zdnet.fr/actualites/windows-10-microsoft-vous-encouragera-une-derniere-fois-a-migrer-39839210.htm
https://www.secureworks.com/blog/firewall-security

box

Le Firewall par Adrienne Mauris

16/06/2016 09:45:25

Le Firewall que vous avez déjà entendu sous le nom de pare-feu est un élément physique incontournable dans la sécurité réseau. Ce dernier est spécialement conçu pour assurer la sécurité des données d’un réseau en protégeant votre ordinateur personnel ou votre réseau d’entreprise.
Généralement représenté par un mur entre votre réseau interne et Internet ; ce dispositif est indispensable à partir du moment où l’on se connecte à Internet. Aisément comparable à un pare-feu physique, il va bloquer la propagation de toutes attaques contre votre réseau.

Comment opère-t-il ?
Formant une barrière entre un réseau de confiance et un réseau non-sécurisé. C’est en temps réelle qu’il va vérifier sans relâches les différents échanges de données, en filtrant les informations entrantes depuis Internet et sortantes de votre réseau, selon des règles clairement définies pour chaque utilisateur ou équipement réseau (serveur, etc..).

Configuration du programme de pare-feu :
Il existe deux solutions de configuration bien distinctes. Soit votre firewall aura une politique de blocage par défaut (deny policy), soit il aura une politique d’autorisation par défaut (allow policy).
- Politique de blocage par défaut (deny policy) : l’administrateur du firewall autorisera certains services réseaux, tous les autres verront leur accès automatiquement refusé.
- Politique d’autorisation par défaut (allow policy) : l’administrateur répertorie les services de réseau qui ne sont pas autorisé et les autres seront tous acceptés par défaut.

Firewall logiciel vs boitier ?
Il existe les deux versions qui ne diffèrent pas de beaucoup. Si ce n’est que le firewall matériel, sous forme de boîtier compact, est un petit ordinateur muni de son propre système d’exploitation et logiciel firewall. Moins onéreux qu’un ordinateur, il prendra également moins de place, et sera moins énergivore.

Ses fonctions de manières concrètes sont :
Contrôler et assurer la protection d’un réseau local contre :
- La divulgation non autorisée d’informations
- Les différents virus
- Les tentatives d’intrusion

Protéger les serveurs Internet contre :
- Des commandes jugées dangereuses
- La modification ou suppression de fichiers système vitaux

À noter que c’est grâce au Firewall que vous êtes en mesure de vous garantir une connexion sécurisée et encryptée de qualité intersites.

Conclusion :
Les firewalls offrent une protection dans la mesure où l’ensemble des communications passent par leurs intermédiaires avec une configuration correcte. La principale faille de sécurité demeure, l’accès au réseau extérieur par contournement du firewall.
Afin d’être en mesure de garantir un niveau de protection maximal et de prévenir toutes tentatives d’intrusions, nous recommandons une administration du firewall avec une surveillance proactive et en temps réel.
Il est primordial de tenir votre firewall à jour afin qu’il soit à niveau face aux nouveaux virus, anomalies, etc. et puisse assurer une protection maximale de votre réseau.
Si vous avez des questions au sujet de votre firewall actuel, vous n’êtes plus sûr qu’il soit à jour, ou vous désirez en installer un n’hésitez pas à nous contacter. Nos spécialistes informatiques sont en mesure de vous offrir une solution adaptée à vos besoins.


Source : http://sebsauvage.net/comprendre/firewall/
http://www.commentcamarche.net/contents/992-firewall-pare-feu
https://www.secureworks.com/blog/firewall-security

box

Cloud Computing et Protection des données par Adrienne Mauris

18/05/2016 08:28:16

Le Cloud computing ou Informatique en nuage est utilisé par un nombre grandissant d’entreprises et d’institutions. Dans les faits vos applications et données sont extraites du réseau interne pour être stockées dans le nuage avec un accès à distance en tout temps.
Ce qui sous-entend la location, des espaces de stockage, les logiciels de messagerie, etc. à un ou plusieurs prestataires de service. Pour ne citer que quelques exemples nous retrouvons : Facebook, SkyDrive, Dropbox, iCloud, Gmail, etc. que vous utilisez peut être déjà.

Il existe différents types de nuage : publics, privés, hybrides et communautaires pour différentes utilisations :
- Pour le nuage public, l’infrastructure est entièrement définie et gérée par le prestataire, ce qui ne laisse aucun droit à l’utilisateur.
- Le nuage privé, c’est l’entreprise elle-même qui exploite son propre nuage, ce qui en fait une solution plus sûr que la précédente mais aussi plus onéreuse.
- Le nuage hybride, comprend une utilisation d’un nuage public conjointement avec un nuage privé.
- Le nuage communautaire permet quant à lui l’utilisation de la même structure par plusieurs organisations/utilisateurs.

Lorsque nous parlons de délocalisation des données informatique, nous devons néanmoins rappeler que le recours à l’informatique en nuage peut comporter certains risques, comme :
- Les failles au niveau de la sécurité des systèmes d’informations.
- Une perte de contrôle sur les données, lorsque l’utilisateur n’a plus de contrôle en matière de protection des données que ce soit pour : garantir la sécurité, accorder un droit d’accès, corriger ou effacer les données, etc.
- Une perte des données elles-mêmes, qui peuvent être dues à une mauvaise gestion de différents incidents.
- Le non-respect des dispositions légales, dans le cas où certaines parties d’un ensemble de données sont disséminées dans plusieurs centres situés dans le monde entier, qui ne respectent pas toujours la protection, la sécurité et la confidentialité des données.
- L’accès d’autorités étrangères aux données, dans de nombreux cas, les données sont traitées dans des pays étrangers qui n’assurent pas une protection suffisante.
- La non-disponibilité des ressources ou services, due à des pannes du système et du réseau qui peuvent paralyser l’accès aux données sur site ou dans le cloud.
- Un usage abusif des données, notamment lors que les droits d’accès et les clauses de confidentialités ne sont pas clairement établies et respectés.

Concernant les questions relatives à la protection des données, au niveau International c’est la Convention 108 et au niveau national c’est la loi fédérale sur la protection des données du 19 juin 1992 (LPD), qui s’appliquent aux entreprises du secteur privé ainsi qu’au secteur public.

Avant de délocaliser ses données sur le cloud, vous devez donc connaitre les principes de protection des données afin de les respecter :
- Légalité (art.35 LIPAD) Les institutions publiques ne peuvent traiter de telles données que si l’accomplissement de leurs tâches légales le rend nécessaire.
- Finalité (art 35 LIPAD) Les données personnelles ne doivent être traitées que dans le but indiqué lors de leur collecte, prévu par une loi ou qui ressort des circonstances.
- Bonne foi (art 38 LIPAD) Les données doivent avoir été obtenues loyalement, en toute connaissance des personnes concernées.
- Proportionnalité (art 41 LIPAD) Seules peuvent être collectées les données personnelles aptes et nécessaires à atteindre un but déterminé.
- Exactitude (art 36 LIPAD) Quiconque traite des données personnelles doit s’assurer qu’elles sont exactes.
- Sécurité (art 37 LIPAD) Les données doivent être protégées, tant sur le plan technique que juridique.

Conclusion :
Dans tous les cas, il faut garder à l’esprit que l’utilisateur du service reste responsable du respect des prescriptions en matière de protection des données étant donné qu’il mandate un prestataire.
Pour effectuer cette opération sereinement nous vous recommandons donc de respecter certains points :
- Définir les applications et données qui pourront être délocalisée de celle qui devront absolument être stockées en local sur vos propres serveurs.
- Définir le type de nuage le plus approprié, après avoir vérifié que vos exigences en matière de traitement des données soient respectées dès le départ (de leur enregistrement, à leur effacement, sans oublier leur traitement).


Source : http://www.edoeb.admin.ch/datenschutz/00626/00876/01203/index.html?lang=fr
https://www.ge.ch/ppdt/doc/documentation/Cloud_computing.pdf

Convention 108 : http://www.coe.int/fr/web/conventions/full-list/-/conventions/treaty/108
LPD : https://www.admin.ch/opc/fr/classified-compilation/19920153/index.html

box

Cybersécurité – que pouvons-nous faire au niveau individuel ? par Adrienne Mauris

15/04/2016 09:23:10

Le piratage informatique est un sujet au cœur de l’actualité, spécialement pour les entreprises qui se retrouvent la cible de pirates malveillants. De nombreux hackers se sont engouffrés dans les failles du réseau mondial pour pirater des données de particuliers, d'entreprises ou d'états. Même si la cybersécurité n'est devenue une priorité que récemment, elle reste souvent largement insuffisante.

Voici quelques conseils pour vous préserver vous-même et vos données clients « confidentielles » du piratage.
Premier point, n’oubliez jamais que la sécurité informatique est une priorité. Ne pensez pas que vous ne serez jamais attaqué en raison de la petite taille de votre entreprise. Si nous prenons, par exemple les études d’avocats, de nombreux exemples démontrent que 80% pourcent des cabinets d’avocats ont été piratés, et le 20% restant ne le reconnaissent pas ou ne le savent pas.

N’oubliez jamais d’effectuer vos backups, au minimum une fois par jour. Vos données doivent être sauvegardées en tout temps pour faire face à un éventuel dommage : un incendie ou une inondation dans votre bureau ou une attaque massive de votre système informatique. Privilégiez un service professionnel, et de qualité – à la simple reproduction de vos dossiers sur support externe - pour éviter toute propagation de virus à vos dossiers de sauvegarde.

Vous pouvez également utiliser l’authentification à deux facteurs, qui est un moyen populaire et efficace de protéger vos comptes en ligne.
Pour la gestion de vos nombreux mots de passe, privilégiez l’utilisation d’un gestionnaire de mot de passe. Il existe des outils tels que 1Password, LastPass ou encore SecureSafe (qui a l’avantage d’être en Suisse).
L’encryptage de vos données peut également constituer une protection efficace contre la vie privée et les données confidentielles.

Autre point essentiel et non négligeable : ne manquez pas de parler et d’informer autour de vous au sujet de de la cyber sécurité. Comme vous le savez il suffit d’un seul maillon faible au sein de votre entreprise pour plonger votre système informatique dans le chaos. Nous ne cesserons de le répéter : ne JAMAIS ouvrir une pièce jointe envoyée par mail avec une extension et SURTOUT une provenance douteuse.

Pour terminer, gardez à l’esprit que la sécurité n’est jamais parfaite. Vous ne pouvez être sûrs à 100% que vous être protégé de toute attaque. Faites une évaluation de vos systèmes informatiques afin d’identifier ses éventuelles failles.

N’hésitez pas à nous contacter nous pourrons rapidement auditer vos systèmes et vous proposer des solutions adaptées à votre entreprises et ses besoins.

Source : http://abovethelaw.com/2016/04/7-cybersecurity-tips-for-lawyers
http://www.bilan.ch/tv-bilan-plus-de-redaction/cybersecurite-mobile-a-linternet-objets