Qu’est-ce que le Credential Stuffing ?

Qu’est-ce que le Credential Stuffing ?

« Le credential stuffing (ou bourrage d’identifiant) consiste à réaliser, à l’aide de logiciels ou de façon manuelle, des tentatives d’authentification massives sur des sites et services web à partir de couples identifiants/mots de passe (généralement, une adresse électronique et un mot de passe). » Source la CNIL.

Elle est due à différents facteurs :

  1. L’identifiant d’un utilisateur correspond souvent à son adresse électronique, notamment sur le web.
  2. Les utilisateurs se servent souvent des mêmes couples identifiants et mot de passe sur plusieurs sites, sans renouveler leur mot de passe.
  3. Des listes contenant des centaines de millions de ces couples email/mot de passe sont disponibles au sein du web caché (dark web) suite à des violations de données

Si le credential stuffing ne permet pas forcément et facilement de cibler un compte en particulier, il permet en revanche :

  • de trouver des couples identifiant/mot de passe valides (un faible pourcentage de plusieurs centaines de millions de comptes représente tout de même un volume de données qui peuvent être compromises) ;
  • de déjouer les mesures de sécurité les plus simples. En effet, les attaquants recourent généralement à une architecture distribuée (réseaux de machines zombies ou botnets) afin de ne pas être détectés. Ils peuvent également utiliser des machines ayant la capacité d’outrepasser les mesures de sécurité basiques telles que la résolution des CAPTCHA les plus simples.

Quelles solutions ?

  • Mots de passe différents et complexes
  • Répertorié ses mots de passe dans un coffre-fort numérique
  • Utiliser un gestionnaire de mot de passe
  • Créez des passphrase plutôt que des mots de passe (par exemple LeC@tjouedanslacour18)

    Retrouvez-nous sur Linkedin   

    Retrouvez-nous sur Twitter      

Pourquoi externaliser l’informatique ?

Pourquoi externaliser l’informatique ?

Avec l’externalisation informatique, les entreprises tirent le meilleur parti de leur potentiel et de leurs ressources systèmes en optimisant leurs performances et leur ROI. Les avantages de l’externalisation informatique sont nombreux.

  1. Niveau d’expertise et qualité des prestations

L'externalisation, c'est bénéficier de toute l'expertise technique de pointe et de l'expérience fiable des prestataires professionnels afin de continuer à développer et assurer la pérennité du système d'information.

Dans un contexte de normes et d'exigences réglementaires croissantes, pour les entreprises, cette solution permet d'assurer la conformité des systèmes d'information.

L'externalisation permet également aux entreprises d'acheter des logiciels et du matériel constamment mis à jour et adaptés aux besoins de l'entreprise. Cela représente une amélioration de l'efficacité et de la fiabilité des équipements, et cela rassure également les clients.

  1. Amélioration de la sécurité informatique

La prolifération et la complexité des cybermenaces font qu'il est vital pour les entreprises d'obtenir des solutions pour prédire, détecter et résoudre les cyberincidents. La sous-traitance informatique permet d'optimiser la sécurité des données informatiques grâce à des systèmes d'hébergement et de stockage et une infrastructure réseau sécurisée, et confie à des experts le contrôle permanent et la prise de mesures.

  1. Consécration des collaborateurs à des tâches à haute valeur ajoutée

En termes de compétitivité et de productivité, c'est une réelle opportunité : l'externalisation informatique peut libérer du temps de production pour les salariés de l'entreprise. Par conséquent, ils peuvent se concentrer sur des tâches qui peuvent créer de la valeur et apporter de l'innovation.

Désormais, ces équipes peuvent se recentrer sur le développement de projets en fonction de leur cœur de métier et augmenter le ROI de l'entreprise.

De plus, le prestataire prendra en compte les besoins stratégiques de l'entreprise afin de fournir à l'équipe un environnement de travail agile et efficace : ajuster la capacité de stockage, les fonctions réseau, les niveaux de sécurité, etc. pour atteindre la meilleure flexibilité.

  1. L’optimisation et la maîtrise des coûts

L'externalisation des processus informatiques peut minimiser l'investissement de l'entreprise en ressources humaines qualifiées et en infrastructure (matériel et logiciel). Contrairement à la croyance populaire, le coût est optimal.

De plus, l'avantage de l'externalisation est qu'elle permet de mieux prévoir les coûts et les dépenses afin de simplifier les budgets informatiques tout au long de l'année. D'autant que le recours à des prestataires de services offre la possibilité de développer des services en fonction de l'évolution des contraintes et des besoins des entreprises. De plus, le prestataire prendra en compte les besoins stratégiques de l'entreprise afin de doter l'équipe d'un environnement de travail agile et efficace : ajuster la capacité de stockage, les fonctions réseau, les niveaux de sécurité, etc. Pour la meilleure flexibilité.

Bénéficiez de l’expertise d’expert dans l’externalisation de votre informatique !

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Les entreprises française sont mal assurées face aux attaques informatiques

Les entreprises française sont mal assurées face aux attaques informatiques

Quand il s’agit de s’assurer contre les attaques informatiques, les entreprises françaises sont des mauvais élèves quel que soit leur profil. Les grandes entreprises ont tendance à ne pas s’assurer à la hauteur des coûts réels d’une attaque. Quant aux entreprises de taille intermédiaire (ETI) pour leur part, elles négligent de s’assurer et sont également sous assurées.

Très peu de PME apparaissent comme assurées et renseignées contre les risques des cybers attaques. Seulement 362 des 140 000 PME réalisant entre 10 et 15 millions d’euros de chiffre d’affaires ont souscrit une assurance cyber en 2020. Ce chiffre nous montre que le taux de couverture des PME reste trop faible au regard de l’impact d’une attaque informatique.

En 2020, 4 sinistres majeurs ont été indemnisés entre 10 et 40 millions d’euros chacun

Côté indemnisations, en 2020, quatre sinistres de taille majeure, indemnisés entre 10 et 40 millions d’euros chacun, ont représenté à eux seuls 78 % du volume d’indemnisations versées par les assureurs. En tout, 90 sinistres ont été déclarés par les grandes entreprises. Entre 2019 et 2020, le montant moyen d’indemnisation a été multiplié par 6, passant de 31,8 millions d’euros en 2019 à 201,5  millions d’euros en 2020. Les assureurs ont, sur ce segment d’entreprises, versé près de deux fois plus d’indemnisations qu’ils n’ont perçu de primes.

Pourquoi les petites entreprises sont-elles une proie attrayante pour les pirates ?

On peut expliquer cet engouement par 3 raisons principales :

  1. Le manque de ressource prépare moins les PME à gérer et répondre à une attaque

  2. Les informations précieuses aux yeux des hackers (numéros de cartes de crédit, propriété intellectuelle, identités (et renseignements personnels) sont souvent moins bien protégées dans les systèmes de petites entreprises

  3. Les partenariats entre les petites entreprises et les plus grosses organisations sont souvent une porte d’entrée de choix pour les pirates pour des données encore plus intéressantes.

Ainsi, les PME ont souvent un problème de ressources. Elles n’ont pas les moyens pour garder à l’interne l’expertise pour répondre aux enjeux du cybercrime. De plus, les imposantes et coûteuses solutions proposées par les grandes organisations de consultation semblent peu adaptées à leurs besoins.

Ne jamais prendre le temps de se préparer au pire peut être dommageable en cas d’incident. Rien ne remplace la force de la prévention ! En cas d’incident, les conséquences sont là même si on apprend à les diminuer. Beaucoup de temps et d’argent peuvent être économisés en appliquant de meilleures mesures de protection dès le départ !

Notre équipe, spécialisée dans le contexte PME, pourra vous accompagner dans la gestion de votre cyber sécurité.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Sécuriser les mots de passe n’est plus une option pour les entreprises.

Sécuriser les mots de passe n’est plus une option pour les entreprises.

L’année 2020 a été marquée par l’accélération forcée de la transformation numérique, de nombreuses organisations adoptant de nouvelles méthodes de travail, de collaboration et de communication du fait de la pandémie. Si cette évolution a pu stimuler l’innovation au sein des entreprises, elle a également engendré des défis pour les professionnels de la sécurité et de l’IT. Chaque nouvelle application ou outil d’entreprise devient en effet un nouveau silo d’identité, assorti d’exigences uniques en matière de gestion des mots de passe, comme leur complexité ou la fréquence à laquelle ils doivent être renouvelés.

Mais de nombreux employés continuent de créer des mots de passe trop faibles et, selon nos recherches, 92 % des télétravailleurs français réutilisent ces identifiants. De plus, les mots de passe constituent encore souvent la seule méthode de vérification de l’identité utilisée en entreprise. C’est pourquoi les professionnels de I’IT considèrent les mots de passe comme le maillon faible des défenses de leur organisation.

Voici quatre bonnes pratiques à déployer pour réduire les risques liés aux mots de passe :

1. Imposer l’utilisation d’un mot de passe fort – Ils contiennent plusieurs caractères différents et, par conséquent, demandent plus d’efforts et de temps à un attaquant pour les déchiffrer. Les mots de passe devraient ainsi comporter au moins 10 caractères et inclure une combinaison, tels que des virgules, des pourcentages et des parenthèses, ainsi que des lettres majuscules et minuscules et des chiffres.

2. Exiger l’utilisation d’un mot de passe unique pour chaque service et chaque compte – Si les employés réutilisent des mots de passe sur plusieurs sites ou comptes, même si l’identifiant est suffisamment complexe et long, il suffira qu’un de leurs comptes soit compromis pour que tous leurs autres comptes deviennent vulnérables.

3. Déployer l’authentification à plusieurs facteurs – Cela signifie que plusieurs types d’authentification – et pas seulement un mot de passe – sont nécessaires pour déverrouiller le compte. La première partie du processus d’authentification requiert quelque chose que l’utilisateur connaît déjà, comme un mot de passe. L’autre partie du processus d’authentification implique en outre un élément que l’utilisateur ne connaît pas déjà, comme un code envoyé à son téléphone mobile par un logiciel d’authentification ou créé par une application dédiée sur le téléphone.

Ce code devient l’autre moitié de l’authentification de la connexion d’un utilisateur. Par conséquent, même si les attaquants parviennent à obtenir le mot de passe, ils ne pourront pas accéder au compte sans l’autre partie de l’authentification.

4. Gérer le risque associé aux comptes d’administrateur local sur les postes de travail - Les mots de passe faibles et les utilisateurs finaux disposant de droits d’administrateur local sur leurs postes de travail représentent un risque de sécurité important pour les organisations. De nombreuses attaques prennent naissance sur des terminaux auxquels les attaquants accèdent initialement, au moyen d’une attaque de phishing ou lorsqu’un employé télécharge et exécute par inadvertance une application malveillante. Dans de nombreux cas, l’objectif d’un attaquant est de compromettre les identifiants à privilèges qui sont enregistrés sur les postes de travail.

Les identifiants à privilèges – comme les droits d’administrateur – peuvent permettre aux attaquants de se déplacer latéralement, jusqu’à ce qu’ils obtiennent des accès aux systèmes contenant des informations personnelles identifiables sensibles ou de la propriété intellectuelle. Afin de réduire ce risque, les organisations devraient renouveler régulièrement les identifiants de l’administrateur local (y compris le compte local intégré au système d’exploitation), car il s’agit d’une mesure de sécurité importante. Au fil du temps, les organisations devraient envisager de supprimer complètement les droits d’administrateur local des postes de travail des utilisateurs finaux, pour réduire davantage le risque d’attaques à partir du point d’accès.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Pourquoi les PME sont-elles de plus en plus victimes de cyberattaques ?

Pourquoi les PME sont-elles de plus en plus victimes de cyberattaques ?

Selon Symantec, 54% des escroqueries par courriel visent les PME ! L’erreur humaine continue d’être un facteur très important de la réussite d’une cyberattaque. Les gens ont l’envie naturelle de cliquer sur le lien semi-douteux ou la pièce jointe étrange qu’ils reçoivent par courriel.

Par exemple les ransomware dont on entend parler constamment se propagent par cette voie et visent en majorité les PME. Cette méthode est devenue la préférée des cybercriminels pour gagner rapidement de l’argent.

Pourquoi les petites entreprises sont-elles une proie attrayante pour les pirates ?

On peut expliquer cet engouement par 3 raisons principales :

  1. Le manque de ressource prépare moins les PME à gérer et répondre à une attaque

  2. Les informations précieuses aux yeux des hackers (numéros de cartes de crédit, propriété intellectuelle, identités (et renseignements personnels) sont souvent moins bien protégées dans les systèmes de petites entreprises

  3. Les partenariats entre les petites entreprises et les plus grosses organisations sont souvent une porte d’entrée de choix pour les pirates pour des données encore plus intéressantes.

Ainsi, les PME ont souvent un problème de ressources. Elles n’ont pas les moyens pour garder à l’interne l’expertise pour répondre aux enjeux du cybercrime. De plus, les imposantes et coûteuses solutions proposées par les grandes organisations de consultation semblent peu adaptées à leurs besoins.

Ne jamais prendre le temps de se préparer au pire peut être dommageable en cas d’incident. Rien ne remplace la force de la prévention ! En cas d’incident, les conséquences sont là même si on apprend à les diminuer. Beaucoup de temps et d’argent peuvent être économisés en appliquant de meilleures mesures de protection dès le départ !

Notre équipe, spécialisée dans le contexte PME, pourra vous accompagner dans la gestion de votre cyber sécurité.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Qu’est-ce que le cyber-espionnage ?

Qu’est-ce que le cyber-espionnage ?

Qu’est-ce que le cyber-espionnage ?

Ensemble d'actions menées dans le cyberespace consistant à infiltrer, clandestinement ou sous de faux prétextes, les systèmes informatiques d'une organisation ou d'un individu, et à s'emparer de données pour les exploiter.

Quels sont les nouveaux types d’espionnage ? Comment les espions travaillent-ils aujourd’hui ? Quelles sont les menaces qui résultent des nouvelles technologies ? Qu’est-ce qu’une cyberattaque et quelles en sont les conséquences ? Quels organismes utilisent le cyber espionnage ?

Si l’espionnage a longtemps été l’apanage des grandes puissances, seules capables d’aligner d’importants moyens et autant de personnel pour développer des services de renseignement aux quatre coins du globe, l’ère du numérique a rebattu les cartes. Aujourd’hui, l’espionnage n’est plus tant une affaire d’États, que de particuliers, et d’entreprises. Plus besoin de cohortes de diplomates, d’agents infiltrés ou de terrain il suffit d’une salle, de quelques ordinateurs dotés des bons algorithmes et d’une petite cohorte d’experts du numérique pour pouvoir extraire les informations nécessaires… l’espion qui venait du froid est devenu l’espion qui venait du web.

Le cyber-espionnage passe par de nombreux outils du quotidien, quelques exemples :

  • Nos smartphones sont des trésors de données exploitables : là où il fallait 7 personnes et 1 semaine pour apprendre à connaître quelqu’un, il faut aujourd’hui 2h à 1 personne pour en savoir plus que nous sur nous-mêmes avec les données de notre téléphone … Et ce grâce à toutes ces applis connectées qui nous tracent en GPS, comptent nos pas, accèdent à nos photos, etc., et auxquelles on donne souvent bien plus de droits que nécessaires.

  • Les wifi des gares, MacDo, hôtels sont des passoires où n’importe quel hacker peut capter mots de passe et identifiants.

  • Les clés USB données en goodies sur des salons sont un vrai danger : quand elles ne sont pas des USB Killers, elles ont de fortes chances de contenir des malwares espions

  • Attention aussi aux prises de rechargement USB qu’on ne connait pas : préférer la bonne vieille prise électrique.

Comment se protéger du cyber-espionnage ?

  • Protéger ses données dans un espace virtuel, un conteneur chiffré qui permet de tracker les infos qui entrent et sortent

  • Mettre en place un MDM (Mobile Device Management) dans son entreprise pour sensibiliser les salariés aux risques liés à l’utilisation de leur smartphone : ne pas télécharger trop d’applis, attention aux réseaux sociaux, attention aux droits donnés aux applis, désactiver le GPS, le wifi et le Bluetooth dans les lieux publics lors de son utilisation

  • Pour les ordinateurs portables en nomadismes, prévoir un VPN, et une clé sécurisée avec une authentification forte, et installer un écran de confidentialité qui masque l’écran sur les côtés

  • Attention aux cloud grand public

  • Et ne jamais diffuser ses boarding pass sur les réseaux sociaux et autres billets d’avion avec des QR Codes …

  • Les hackers sont aujourd’hui très organisés : pour aller plus loin, voir le site de l’ANSSI : https://www.ssi.gouv.fr/

Vous souhaitez une sécurité optimale de votre réseau informatique ?

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

La sécurité informatique et la messagerie professionnelle

La sécurité informatique et la messagerie professionnelle

La sécurité de la messagerie informatique occupe une place centrale dans votre stratégie de cybersécurité. Principal point d’entrée des attaques perpétrées par les hackers, l’email représente un outil parfait pour exploiter les erreurs humaines, afin de créer davantage de vulnérabilités dans votre infrastructure informatique.

Les attaques par le biais des emails ont tendance à être particulièrement sournoises, car elles profitent de l’ignorance ou du manque d’attention des utilisateurs du réseau.

Il demeure donc important de définir et d’identifier les divers angles d’attaque qu’un hacker pourrait exploiter afin d’obtenir l’accès à votre réseau et à vos données. La réponse la plus appropriée et optimale à ce type de pratiques consiste à adopter une solution de protection de votre boîte mail.

En analysant le trafic e-mail, avant, pendant et après l’attaque notre solution parvient constamment à détecter les menaces qui échappent aux autres systèmes.

L’expéditeur de l’e-mail

Premier réflexe à avoir, être attentif à l’expéditeur d’un e-mail. Si l’adresse de l’expéditeur semble suspecte et ne correspond pas au message reçu, ne prenez aucun risque : ne cliquez sur aucun lien, n’ouvrez pas les pièces-jointes et ne communiquez aucune information confidentielle. Attention, gardez en tête que l’expéditeur n’est pas toujours celui qu’il prétend être. En cas de doute, n’hésitez pas à contacter la personne, l’entreprise ou encore l’administration concernée. Le but ? Vérifier s’il est bien à l’origine du message ou s’il ne s’est pas fait pirater sa boîte de messagerie.

Le texte de l’e-mail

Aussi, faites attention aux corps des messages reçus, notamment à la qualité du français ou de la langue utilisée par l’expéditeur de l’e-mail. Dans la plupart des tentatives d’attaques informatique, l’orthographe et la tournure des phrases dans les mails sont d’un niveau très moyen, et les caractères accentués peuvent être mal retranscrits.

Les pièces jointes et les liens

Les pièces jointes peuvent contenir des virus ou des programmes malveillants. C’est souvent grâce à elles que les pirates peuvent réussir à accéder à votre ordinateur. Ainsi votre entreprise doit vous avoir installé un anti-virus sur votre ordinateur. Assurez-vous qu’il soit toujours activé et à jour.

Concernant les liens, ayez le réflexe de passer votre souris dessus avant de cliquer dessus. Cette opération permet d’afficher l’URL (d’adresse du site) de destination. Vous pouvez ainsi vérifier s’il s’agit du bon site. En revanche si le site est différent ou ne correspond pas au texte du lien, ne cliquez pas dessus.

Les demandes d’informations confidentielles

Surtout, ne répondez jamais à une demande d’informations confidentielles ! Ces demandes si elles sont réelles et légitimes, ne sont jamais faites par e-mail. Les messages du type appel à la solidarité, alerte virale, ou autres, peuvent cacher une tentative d’escroquerie. Évitez de les relayer.

Les paramètres de votre messagerie professionnelle

Pour plus de sécurité sur votre messagerie professionnelle, vous pouvez régler certains paramètres. Par exemple désactiver la prévisualisation automatique des e-mails, interdire l’exécution automatique des ActiveX, des plug-ins et des téléchargements.

Vous avez besoin d’une assistance pour sécuriser votre messagerie professionnelle ? Digit Office prestataire informatique dans la région marseillaise, se tient à votre disposition pour mettre en place une solution adaptée à vos besoins. N’hésitez pas à nous contacter !

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Les 5 questions de sécurité informatique auxquelles l’entreprise doit pouvoir répondre

Les 5 questions de sécurité informatique auxquelles l’entreprise doit pouvoir répondre

Comment défendons-nous notre organisation contre les attaques de phishing ?

Le phishing, qui consiste à envoyer de faux messages au personnel, reste l'un des moyens les plus couramment utilisés par les pirates pour accéder aux systèmes informatiques d'une entreprise. Les attaquants peuvent demander au personnel de cliquer sur des liens dans un courrier électronique pour installer des logiciels malveillants sur leurs ordinateurs, ou des liens pouvant les diriger vers de faux sites Web demandant des informations sensibles (telles que des coordonnées bancaires).

Bien que de tels messages puissent être envoyés par SMS, sur les réseaux sociaux ou par téléphone, le moyen d'attaque le plus probable est le courrier électronique.

Pour Digit Office, les réponses possibles à ces attaques comprennent notamment l'intégration de solutions de filtrage ou de blocage des courriels de phishing entrants, de veiller à ce que les courriels externes soient marqués comme externes, de stopper les messages frauduleux des attaquants et d'aider le personnel grâce à de la formation.

Les entreprises peuvent également limiter l’impact des attaques de phishing via un serveur proxy qui empêche l’accès aux sites malveillants connus, en veillant à ce que le personnel ne navigue pas sur le Web ou ne consulte pas les courriels avec un compte administrateur et en adoptant la double authentification (2FA) sur les comptes ou services importants.

Comment notre organisation contrôle-t-elle l'utilisation des comptes IT à privilèges ?

Si un compte disposant de privilèges plus élevés est requis pour une poste, le personnel doit utiliser un compte d'utilisateur standard pour le travail quotidien, tel que la messagerie électronique et la navigation Web.

Comment pouvons-nous nous assurer que nos logiciels et terminaux sont à jour ?

Corriger les logiciels et le matériel est un processus fastidieux et gourmand en temps, mais ignorer des correctifs pourrait vous exposer à des conséquences désastreuses.

Pour Digit Office, une bonne réponse à cette question passe notamment par la mise en place de processus pour identifier, trier et corriger les vulnérabilités, soutenues par des audits réguliers pour s’assurer que la politique de correctifs est suivie - "comme vous le feriez avec une politique financière critique".

Les entreprises doivent se doter d'un plan de fin de vie pour les terminaux et les logiciels qui ne sont plus supportés et veiller à ce que leur architecture réseau minimise les préjudices qu'une attaque peut causer - utile dans le cas d'une attaque "zéro jour" exploitant des vulnérabilités pour lesquelles aucune défense n'existe.

Nous vous suggérons également aux entreprises d'utiliser des applications basées sur le cloud où les mises à jour de sécurité peuvent être gérées par le fournisseur de cloud.

Comment nous assurons-nous que nos partenaires et fournisseurs protègent les informations que nous partageons avec eux ?

Toute connexion à vos fournisseurs ou à vos clients pourrait constituer une voie d’attaque à vos systèmes et constitue souvent une faiblesse négligée. La sécurité doit être prise en compte dans tous les contrats et tous les contrôles doivent être vérifiés et audités. Les entreprises doivent également veiller à minimiser le nombre de services exposés et la quantité d'informations échangées.

Quelles méthodes d'authentification sont utilisées pour contrôler l'accès aux systèmes et aux données ?

Les mots de passe sont un contrôle d'accès évident, mais pas le seul, et ils doivent être complétés par d'autres contrôles pour protéger votre entreprise.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Nos conseils de sécurité pour les télétravailleurs

Nos conseils de sécurité pour les télétravailleurs

RENFORCER VOS MOTS DE PASSE

Utilisez des mots de passe longs, complexes et différents sur tous les équipements et services auxquels vous accédez, qu’ils soient personnels ou professionnels. Il est important de les renouveler régulièrement.

NE PAS OUBLIER LES MISES A JOUR

Les mises à jour des logiciels permettent de corriger les failles de sécurité qui pourraient être utilisées par des pirates pour s’y introduire et les utilisent pour attaquer le réseau de votre collectivité par le biais de vos accès.

FAIRE REGULIEREMENT DES SAUVEGARDES

La sauvegarde vous permet de retrouver vos données en cas de cyberattaque, mais également en cas de panne ou de perte de son équipement.

CONNAISSEZ VOS DROITS

Un compte administrateur vous ouvre tous les droits (configuration de votre matériel, activation du contrôle du compte de l’utilisateur (UAC), réseaux…) Préférez le compte utilisateur pour vos usages courants, il est plus sûr.

SECURISEZ L’ACCES AU WIFI

Il est important de bien sécuriser la connexion wifi pour éviter toute intrusion sur votre réseau qui pourrait être utilisée pour vous attaquer.

SEPAREZ LES USAGES

Séparez bien vos usages professionnels et personnels afin d’éviter de générer des fautes de sécurité. L’activité professionnelle doit se faire seulement sur vos moyens professionnels et l’activité personnelle doit se faire seulement sur vos moyens personnels.

UTILISEZ UN ANTIVIRUS

Tous vos équipements connectés doivent être protégés par un antivirus.

MEFIEZ-VOUS DES MESSAGES INNATENDUS

En cas de message inattendu ou alarmiste, demandez toujours confirmation à l’émetteur. Il peut s’agir d’une attaque par hameçonnage visant à vous dérober des informations confidentielles, de l’envoi d’un virus par pièce jointe ou encore d’un lien qui attirerait vers un site piégé…

ATTENTION AUX TELECHARGEMENTS

Restez prudents lorsque vous téléchargez des programmes et logiciels, préférez toujours le téléchargement sur les sites officiels des éditeurs.

NE FAITES PAS EN TELETRAVAIL CE QUE VOUS NE FERIEZ PAS AU BUREAU

Ayez une utilisation responsable et vigilante de vos équipements et accès professionnels.

PRENEZ SOIN DE VOS INFORMATIONS ET DE VOTRE IDENTITE NUMERIQUE

Une fois sur internet vos données vous échappent et font le bonheur des adeptes de l’ingénierie sociale (usurpation d’identité, espionnage…) Faites-vous discret !

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Sécurité de vos données : les méthodes de piratage les plus courantes

Sécurité de vos données : les méthodes de piratage les plus courantes

Phishing, rançongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de s’en prendre à vos données professionnelles. On fait le point sur les différentes méthodes de piratage et on vous explique comment vous en protéger.

Tour d’horizon des 6 méthodes de piratage les plus courantes :

Le phishing

Le phishing, qu’est-ce que c’est ?

Le phishing ou hameçonnage consiste à faire croire à la victime qu’elle communique avec un tiers de confiance dans le but de lui soutirer des informations personnelles telles que son numéro de carte bancaire ou son mot de passe.

Le plus fréquemment le phishing est réalisé par le biais de faux sites internet (boutiques en ligne, sites web administratifs…). Ils peuvent être des copies parfaites de l’original.

Dans quel but ? Récupérer vos données de paiement ou mots de passe.

Comment vous protéger contre le phishing ?

Afin de vous protéger du phishing, voici 4 pratiques à respecter :

  • Si vous réglez un achat, vérifiez que vous le faites sur un site web sécurisé dont l’adresse commence par « https » (attention, cette condition est nécessaire, mais pas suffisante).

  • Si un courriel vous semble douteux, ne cliquez pas sur les pièces jointes ou sur les liens qu’il contient ! Connectez-vous en saisissant l’adresse officielle dans la barre d’adresse de votre navigateur.

  • Ne communiquez jamais votre mot de passe. Aucun site web fiable ne vous le demandera !

  • Vérifiez que votre antivirus est à jour pour maximiser sa protection contre les programmes malveillants.

Le rançongiciel

Qu’est-ce qu'un rançongiciel ?

Les rançongiciels (ou ransomware) sont des programmes informatiques malveillants de plus en plus répandus.

Avec quel objectif ? Chiffrer des données puis demander à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.

Comment vous protéger contre un rançongiciel ?

Pour vous protéger des rançongiciel, voici 3 automatismes à adopter :

  • Effectuez des sauvegardes régulières de vos données.

  • N’ouvrez pas les messages dont la provenance ou la forme est douteuse.

  • Apprenez à identifier les extensions douteuses des fichiers : si elles ne correspondent pas à ce que vous avez l’habitude d’ouvrir, ne cliquez pas !

Le vol de mot de passe

Le vol de mot de passe, qu’est-ce que c’est ?

Le vol de mot de passe consiste à utiliser des logiciels destinés à tenter un maximum de combinaisons possibles dans le but de trouver votre mot de passe. Le vol de mot de passe peut également se faire en multipliant les essais d’après des informations obtenues par exemple sur les réseaux sociaux.

Dans quel but ? Récupérer des données, personnelles comme professionnelles mais aussi usurper votre identité ou celle de votre entreprise.

Comment vous protéger contre un vol de mot de passe ?

Pour se prémunir du vol de mot de passe, voici 4 réflexes à s'approprier :

  • Utilisez un mot de passe anonyme ! Aussi, évitez d'avoir recours aux noms de vos enfants, de vos mascottes ou d’autres informations susceptibles de figurer sur vos réseaux sociaux pour composer votre mot de passe.

  • Construisez des mots de passe compliqués : utilisez des lettres, des majuscules et des caractères spéciaux.

  • N’utilisez pas le même mot de passe partout !

  • Enfin, pensez à changer régulièrement votre mot de passe.

Les logiciels malveillants

Un logiciel malveillant, qu’est-ce que c’est ?

Le logiciel malveillant ou malware d’un programme développé dans le seul but de nuire à un système informatique. Il peut être caché dans des logiciels de téléchargement gratuits ou dans une clé USB.

Avec quel objectif ? Accéder à votre réseau professionnel pour dérober des informations sensibles.

Comment vous protéger contre un logiciel malveillant ?

Afin de vous protéger des logiciels malveillants, voici 2 pratiques à suivre :

  • N’installez que des logiciels provenant de sources fiables ! Si un logiciel normalement payant vous est proposé à titre gratuit, redoublez de vigilance. Préférez les sources officielles !

  • Ne connectez pas une clé USB trouvée par hasard, elle est peut-être piégée !

Le faux réseau wifi

Un faux réseau wifi, qu’est-ce que c’est ?

Lorsque vous êtes dans un lieu public, une multitude de connexions wifi ouvertes peuvent apparaître. Méfiez-vous, certains de ces réseaux sont piégés.

Dans quel but ? Récupérer des données sensibles dont le vol pourra nuire à votre entreprise.

Comment vous protéger contre un faux réseau wifi ?

Afin de se prémunir des faux réseaux wifi, voici 4 règles à mettre en pratique :

  • Assurez-vous de l’originalité du réseau concerné. Si possible, demandez confirmation à l’un des responsables du réseau ouvert (exemple : le bibliothécaire, le responsable d’un café, etc.).

  • Si vous devez créer un mot de passe dédié, n’utilisez pas le mot de passe d’un de vos comptes existants.

  • Ne vous connectez jamais à des sites bancaires ou sensibles (boîte de réception, documents personnels stockés en ligne…) via l’un de ces réseaux. N’achetez jamais quelque chose en ligne via ces derniers non plus. Attendez d’être sur un réseau fiable pour ce faire.

N’installez jamais de mise à jour soi-disant obligatoire à partir de l’un de ces réseaux.

La clé USB piégée

Une clé USB piégée, qu’est-ce que c’est ?

Si vous avez trouvé une clé USB, abstenez-vous de la connecter à votre ordinateur ! Celle-ci peut avoir été abandonnée dans un objectif malveillant.

Avec quel objectif ? Voler ou chiffrer vos données contre rançon.

Comment vous protéger contre une clé USB piégée ?

Afin de vous protéger d'une clé USB piégée, il n'y a qu'une règle à respecter : évitez de la connecter à votre ordinateur !

Rapportez-la plutôt au service des objets perdus de l’établissement dans lequel vous vous trouvez.

Pour une sécurité informatique optimale contactez-nous !

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Quelles sont les obligations en matière de données personnelles ?

Quelles sont les obligations en matière de données personnelles ?

Les entreprises traitent au quotidien de nombreuses données personnelles, que ce soit celles de leurs salariés, de leurs clients ou de leurs fournisseurs. Elles ont des obligations, afin de respecter la vie privée et les libertés individuelles des personnes...

Le règlement général sur la protection des données (RGPD) entré en vigueur il y a 2 ans, apporte un cadre légal général que les entreprises doivent respecter en matière de protection des données afin de respecter la vie privée et les libertés individuelles des personnes concernées.
Petit rappel sur les principales dispositions, ainsi que sur d’autres, moins connues, qui concernent pourtant directement les salariés et les clients des entreprises.

Quelle est la réglementation sur la protection des données ?

Le RGPD régule l’utilisation faite des données personnelles par les entreprises. Des lois nationales transposent cette directive européenne dans la pratique et la CNIL vérifie leur bonne application en France.

Qu’est-ce qu’une donnée personnelle ?

Une donnée personnelle est une information « se rapportant à une personne physique identifiée ou identifiable, grâce à un identifiant ou à un ou plusieurs éléments propres à son identité ». Cela peut être :
-    Une information liée à l’identité de la personne : nom, date et lieu de naissance, photo d’identité
-    L’adresse personnelle ou la localisation d’une personne à un moment donné
-    Une information relative à l’identité en ligne : identifiants personnels, adresse IP
-    Une information de santé
-    Une information sur le revenu et le niveau de vie d’un individu
-    Une information sur le profil socioéconomique ou culturel d’une personne

Qui est concerné par la protection des données personnelles ?

Toute entreprise, dès qu’elle collecte, stocke, utilise des données doit respecter des règles précises en matière de traitement de données à caractère personnel. Les entreprises qui collectent des données pour le compte d’une autre entreprise sont elles aussi concernées.

La notion de consentement

Le consentement de la personne concernée est requis pour le traitement des données personnelles.
Dans le cadre de la publicité, deux cas de figure du consentement sont à différencier :
-    Publicité B2C : (publicité à destination des consommateurs) si le destinataire ne donne pas au préalable son accord pour recevoir un message, cela signifie qu’il s’y oppose. C’est le principe de l’opt-in. En résumé, si le destinataire ne dit pas oui, cela veut dire non.
-    Publicité B2B (prospection, démarchage…) : si le destinataire ne refuse pas de recevoir de la publicité, cela signifie qu’il ne s’y oppose pas. C’est le principe de l’opt-out. En résumé, s’il ne dit pas non, cela signifie oui.

Nous stockons les données personnelles uniquement dans des data centers en France qui respectent la
loi RGPD et la norme ISO 27001.

 

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Qu’est-ce que le Spear Phishing ?

Qu’est-ce que le Spear Phishing ?

Nous vous avons mis en lumière il y a quelques temps différents termes tels que le phishing, spoofing ou encore smshing… Autant de manière pour les hackeurs d’attaquer les particuliers mais aussi les professionnels.

Aujourd’hui c’est le Spear Phishing qui sème la terreur…

Il s’agit d’un type de fraude qui a pour but d’extraire des données personnelles : identifiants de connexion, mots de passe… C’est ce que l’on appelle de l’ingénierie sociale numérique.

Le Spear Phishing est une variété du phishing, ce qui distingue le spear phishing du phishing traditionnel est qu’il cible une personne spécifique ou les employés d’une entreprise spécifique.

Qui utilise le Spear Phishing et pourquoi ?

Le Spear Phishing est en général utilisé pour voler de l’argent et/ou des secrets. L’approche habituelle pour ce type d’attaque est d’envoyer des emails avec des pièces jointes infectées.

Le Spear Phishing est outil utilisé pour des attaques majeures contre les grandes entreprises, les banques, les personnes influentes.

Qui sont les cibles ?

En général les cibles pour ce genre d’attaque sont des employés de haut niveau qui sont susceptibles d’avoir des informations dites intéressantes pour les hackers.

Prenons par exemple les ressources humaines. Ils reçoivent de nombreux CV dans toutes sortes de formats. Pour eux, recevoir des courriels avec des pièces jointes de sources inconnues n’est pas du tout surprenant ou suspect. Les relations publiques et les ventes sont également vulnérables, tout comme de nombreux autres secteurs.

Ne vous laissez pas berner en pensant que le spear phishing ne vise que les grandes entreprises. Les PME sont tout aussi intéressantes pour les intrus. Les grandes entreprises sont plus susceptibles d’être espionnées, mais les PME ont plus de risques d’être victimes de vols.

Quelles sont les mesures de protection contre le Spear Phishing ?

Les techniques pour se protéger contre cette attaque sont les mêmes que pour le phishing.

Voir nos 5 meilleurs conseils pour éviter une cyberattaque !

Avec Digit Office travaillez en toute sérénité !

Confiez-nous votre sécurité informatique !

 

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Comment anticiper une attaque rançongiciel

Comment anticiper une attaque rançongiciel

L'objectif principal d’un rançongiciel est d’empêcher la victime d’accéder à ses données, le plus souvent par le chiffrement de ces dernières. Devant cette menace, la réalisation de sauvegardes régulières des données apparait comme la mesure prioritaire pour réduire les pertes liées à une attaque par rançongiciel.

Parmi les mesures permettant de réduire significativement les risques d’infection et de propagation d’un rançongiciel sur l’ensemble du système d’information, citons : le maintien en condition de sécurité des socles système par l’application des correctifs de sécurité ; la mise à jour des signatures antivirus ; la mise en œuvre d’une politique de filtrage sur les postes de travail ; et la désactivation des droits d’administrateur pour les utilisateurs de ces postes. Par ailleurs, l’application du principe de défense en profondeur sur les différents éléments du système d’information permettra de limiter le risque d’indisponibilité totale. Ce principe passe notamment par une segmentation réseau par zones de sensibilité et d’exposition des différents éléments du système d’information, par la limitation des privilèges accordés aux utilisateurs ou encore par la maîtrise des accès à Internet. Enfin, sensibiliser les utilisateurs aux risques, évaluer l’opportunité de souscrire à une assurance cyber, préparer un plan de réponse aux cyberattaques et la stratégie de communication associée restent des actions importantes à mener.

METTRE EN ŒUVRE UN PLAN DE RÉPONSE AUX CYBERATTAQUES

La spécificité des attaques par rançongiciel est leur potentiel effet déstabilisateur sur les organisations. Les fonctions support comme la téléphonie, la messagerie mais aussi les applications métier peuvent être mises hors d’usage. Il s’agit alors de passer en fonctionnement dégradé et dans certains cas, cela signifie revenir au papier et au crayon. L’attaque cause en général une interruption d’activité partielle et, dans les cas les plus graves, une interruption totale.

ADOPTER LES BONS RÉFLEXES

Le premier réflexe est d’ouvrir une main courante permettant de tracer les actions et les évènements liés à l’incident. Chaque entrée de ce document doit contenir, à minima :

  • L’heure et la date de l’action ou de l’évènement ;

  • Le nom de la personne à l’origine de cette action ou ayant informé sur l’évènement ;

  • La description de l’action ou de l’évènement.

Ce document doit permettre à tout moment de renseigner les décideurs sur l’état d’avancement des actions entreprises.

NOS CONSEILS POUR ANTICIPER UNE ATTAQUE RANCONGICIEL

  1. Mettre en place un firewall

Un firewall ou pare-feu en français est un outil informatique conçu pour protéger les données d’un réseau, par exemple la protection d’un réseau d’entreprise ou encore la protection d’un ordinateur personnel relié à internet. Le firewall permet d’assurer la sécurité des informations d’un réseau en filtrant les entrées et en contrôlant les sorties selon les règles définies par l’administrateur.

Il existe plusieurs types de firewalls, nous serons à même de vous conseiller, leur meilleur outil en fonction de vos besoins.

  1. Avoir une sauvegarde de vos données quotidienne

En informatique, la sauvegarde est l'opération de copie préventive de données sur un support indépendant. Elle a pour but de mettre en sécurité des informations et de pallier toute éventualité de panne matérielle, d'infection par un logiciel malveillant, et de suppression volontaire ou fortuite. L'utilité de la sauvegarde est de pouvoir restaurer le plus rapidement possible un système après une défaillance ou un incident. Chez nos client une sauvegarde des données est effectuée chaque jour.

  1. Avoir un Plan de Reprise d’Activité

Un plan de reprise d'activité est un ensemble de procédures qui permet à une entreprise de prévoir par anticipation, les mécanismes pour reconstruire et remettre en route un système d'information en cas de sinistre important ou d'incident critique. Il est important de mettre un Plan de Reprise d’Activité en cas d’incendies, dégâts des eaux, cyberattaque…

 

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Sensibiliser vos salariés à la cybersécurité

Sensibiliser vos salariés à la cybersécurité

Rappelez à vos employés les précautions habituelles contre les différentes méthodes de piratage

Il existe de nombreuses méthodes de piratage de données qui constituent une menace pour votre entreprise. En plus des outils que vous pouvez utiliser, en tant que chef d'entreprise, vous pouvez vous protéger gratuitement de nombreuses menaces en répondant correctement et en sensibilisant vos employés.

Nos recommandations (liste non exhaustive) :

  • Rappelez à vos employés de ne pas ouvrir d'e-mails avec des sources ou des formats douteux. Il peut s'agir d'un ransomware

  • Rappelez à vos employés de faire attention aux extensions des pièces jointes. Ces extensions peuvent présenter des problèmes (par exemple : .pif; .com; .bat; .exe; .vbs; .lnk ...) et peuvent contenir du code malveillant.

  • N'oubliez pas la vigilance nécessaire concernant les liens URL sur lesquels chaque internaute peut cliquer. Une ou plusieurs lettres ou caractères peuvent conduire à un site Web complètement différent. La priorité doit être donnée à la saisie directe des URL et des liens commençant par "https" dans la barre d'adresse.

  • Insistez sur l'importance de ne pas connecter la clé USB trouvée par accident, elle risque de se coincer !

Pour les propriétaires d'entreprise ou les employés qui ont accès aux comptes d'administrateur, il est recommandé d'utiliser en priorité des comptes d'utilisateurs au lieu d'administrateurs. L'administrateur de l'ordinateur dispose de nombreux privilèges, tels que l'exécution de certaines opérations ou l'accès à certains fichiers cachés sur l'ordinateur. Par conséquent, il est préférable d'utiliser autant que possible les comptes d'utilisateurs (en particulier) dans les tâches quotidiennes.

 

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Entreprises : quelles règles de cybersécurité appliquer ?

Entreprises : quelles règles de cybersécurité appliquer ?

Utilisez un équipement informatique efficace

La première étape pour se protéger des cyberattaques est de se doter d'un équipement informatique performant et régulièrement mis à jour.

Nos conseils :

  • Utilisez les conditions de service incluses avec la plupart des appareils pour effectuer les mises à jour logicielles recommandées.

  • Utiliser le filtre anti-hameçonnage du navigateur Internet : la plupart des navigateurs existants proposent une fonction d'avertissement d’hameçonnage. Ces fonctionnalités vous aident à rester alerte.

  • En utilisant un logiciel de filtrage anti-spam ou la fonction de classification automatique des spams de la boîte de réception, même si ces filtres ne sont pas exhaustifs, ils peuvent également réduire la quantité de spam.

Dotez-vous d’une identité numérique fiable

  • Créer un nom de domaine fiable

Le nom de domaine constitue la base de l’identité numérique d'une entreprise. Il s’agit de la partie qui se trouve après le « @ » dans les courriels et celle située après « www. » dans les adresses de sites.

Notre conseil :

Si vous choisissez d’utiliser un domaine se terminant par « .fr » vous pourrez bénéficier des services de l’Association française pour le nommage Internet en coopération (AFNIC).

  • Choisissez une messagerie sécurisée

Le courrier électronique est l'une des méthodes de communication les plus utilisées dans les entreprises. Il fait également souvent l'objet de cyberattaques, notamment dans le domaine du vol d'identité et de la fraude.

Notre suggestion :

Pour éviter que cela ne se produise, veuillez à vous assurer que les dernières normes de sécurité du fournisseur de services sélectionné sont à jour.

  • Luttez contre les spams

Le spam (courrier indésirable ou spam) est une communication électronique non sollicitée. Cela va de l’abus marketing au phishing, qui consiste à déguiser l’e-mail sous forme de message d’une banque, d’un site marchand visité ou d’un autre service afin de récupérer les données personnelles du destinataire. Par conséquent, le spam peut représenter un réel danger pour votre entreprise

  • Sécurisez votre site web

Il est fortement recommandé de créer un site Web avec une sécurité «https». De plus, afin d'assurer la meilleure sécurité possible, il est nécessaire de vérifier régulièrement les paramètres de sécurité du site Web et d'effectuer les mises à jour nécessaires.

Protégez les informations sensibles de votre entreprise

Les mesures de protection prises pour vos documents doivent être proportionnelles à la confidentialité et à la sensibilité des données contenues.

Notre suggestion :

Étiquetage des informations en fonction de la sensibilité : Afin d'évaluer les solutions nécessaires pour protéger correctement les données, il est important de mettre une étiquette dessus. Cette marque est le résultat d'une analyse des risques et doit protéger vos documents les plus importants.

Verrouiller l'accès aux documents confidentiels : Plusieurs logiciels de traitement de texte offrent la possibilité d'une protection de sécurité par code. En créant ce code, vous pouvez restreindre l'accès aux documents sensibles au personnel autorisé de l'entreprise, vous offrant ainsi le premier niveau de protection contre les attaques externes. Si vous souhaitez mettre en œuvre des solutions plus sécurisées pour les données critiques, vous pouvez également utiliser des solutions de chiffrement ou accéder via des cartes à puce avec des certificats numériques. En règle générale, nous vous recommandons de mettre en place un système de sécurité clair et régulièrement évalué.

Effectuer des sauvegardes régulières : pour vous protéger des incidents matériels, des erreurs de traitement des données ou des attaques, il est fortement recommandé de planifier la protection de vos informations.

 

 

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

A quoi sert une sauvegarde de données ?

A quoi sert une sauvegarde de données ?

Chez DIGIT OFFICE la sauvegardes des données s'articule en plusieurs actions. Digit Office gère les sauvegardes des clients avec une console MSP.

Vous vous demandez sûrement ce qu'est une console MSP. "Un Managed Service Provider (MSP) est une société de services informatiques qui gère à distance les systèmes informatiques de ses clients, de manière proactive et récurrente."

Qu’est-ce qu’une sauvegarde de données ?

En informatique, la sauvegarde est l'opération de copie préventive de données sur un support indépendant. Elle a pour but de mettre en sécurité des informations et de pallier toute éventualité de panne matérielle, d'infection par un logiciel malveillant, et de suppression volontaire ou fortuite. L'utilité de la sauvegarde est de pouvoir restaurer le plus rapidement possible un système après une défaillance ou un incident.

Le processus de sauvegarde :

Une sauvegarde locale sera effectuée chez le client et/ou externalisée dans nos data centers en Europe, qui sont soumis à la loi Le Maire et au RGPD.

Une sauvegarde totale est réalisée en générale tous les 15 jours, la sauvegarde totale est organisée en fonction du besoin du client.

Une sauvegarde incrémentielle est faite tous les jours, elle comprend les modifications apportées le jour même.

Le processus de sauvegarde incrémentielle permet de sauvegarder le sous-ensemble d’un composant qui a fait l’objet d’une modification depuis la session précédente d’un backup complet ou d’un backup incrémentiel. Par la suite, le procédé marque l’ensemble de ces objets comme sauvegardé afin de définir une différence entre les données déjà sauvegardées et celles non sauvegardées. Ce processus permet ainsi de nettoyer les fichiers sources après leur sauvegarde. Ainsi, une sauvegarde incrémentielle peut donc être définie comme une suite logique d’une sauvegarde complète et d’une sauvegarde incrémentale. Plus performant et plus rapide qu’une sauvegarde totale, la sauvegarde incrémentielle permet de ne se focaliser que sur les fichiers ayant subi des modifications tout en faisant profiter d’un espace de stockage plus faible. Par ailleurs, pour reconstituer une sauvegarde complète, toutes les sauvegardes précédentes doivent être regroupées.

Une vérification des sauvegardes et des corrections des erreurs est exécutée de manière automatique tous les dimanches.

Notre système de sauvegarde de données chez nos clients permet également un Plan de Reprise d'Activité en cas de sinistre sur leurs données.

Vous souhaitez déléguer la sauvegarde de vos données à une entreprise de confiance ?

 

 

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Nos conseils pour éviter une cyber-attaque

Nos conseils pour éviter une cyber-attaque

Depuis quelques semaines les cyber-attaques sévissent et plus particulièrement les hôpitaux qui sont pris pour cible.

Qu’est-ce qu’une cyber-attaque ?

Une cyberattaque désigne tout acte malveillant portant atteinte à un système IT pour des raisons d’ordre politico-économique. Vol de données, phishing, ransomware, spoofing… à l’heure du cloud, il est nécessaire de connaître les nouvelles stratégies de cybersécurité.

Une cyberattaque cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible.

Pour connaitre les différents types de cyberattaques nous vous invitons à lire notre article « Qu’est-ce qu’une cyberattaque ? »

Je veux lire l’article !

Les cyberattaques auprès des institutions, nous ont amenés à vous sensibiliser sur la sauvegarde des données au sein d’une entreprise, association institution…

Il est donc primordial et nécessaire pour toute entité d’avoir une sauvegarde de données afin de protéger les données de l’entreprise.

La sauvegarde de données avec Digit Office vous permettra, en cas de perte de données ou d'infection par un virus, les données de votre entreprise et de vos clients, mais aussi l'infrastructure informatique, pourront être restaurées rapidement.

La sauvegarde des données préserve l'activité de l'entreprise, notamment en cas de défaillance du système informatique. Elle permet aussi d'éviter les pertes financières liées à la disparition de fichiers ou d'applications sensibles (base de données clients, rapports financiers, etc.)

Digit Office vous accompagne dans la sauvegarde de données et la récupération de vos données en cas de sinistre.

Avec Digit Office travaillez en toute sérénité !

Notre meilleur conseil pour éviter une cyberattaque : confiez-nous la sauvegarde de vos données.

Nos meilleurs conseils pour éviter une cyberattaque :

  1. Conserver les logiciels à jour

Il est inévitable d'utiliser des appareils dotés de versions de logiciels à jour afin de réduire les risques éventuels de cybersécurité. Lorsqu'un fabricant découvre un bug logiciel potentiel, il le corrige dans la version suivante du logiciel. L'installation de mises à jour logicielles vous permettra d'utiliser les correctifs de sécurité pour toutes les vulnérabilités récemment découvertes. 

  1. Utiliser des mots de passe à forte sécurité

Le moins que vous puissiez faire en tant qu'utilisateur, c'est de créer un mot de passe complexe qui ne sera pas facile à pirater. Le mot de passe idéal devra comporter au moins six caractères. Il doit combiner des chiffres, des lettres et des symboles. De toute évidence, utiliser des mots de passe faciles à deviner comme la date de votre anniversaire ou le nom de votre ville natale n’est pas recommandé.

Nos conseils pour vos mots de passe.

  1. Limité l’exposition à internet

Pour éviter les logiciels malveillants, utilisez des pares-feux basés sur des routeurs capables de rejeter le trafic suspect avant qu'il n'arrive sur le réseau. Bien entendu, il est impensable de se déconnecter complètement d'Internet. Il est cependant important d'être prudent et de protéger le réseau avec un mot de passe fort.

  1. Sécuriser votre réseau

Utilisez un réseau local virtuel (VLAN). Le VLAN contient des réseaux isolés au sein du centre de données et chaque réseau est un domaine de diffusion distinct.

  1. Sécuriser l’écosystème IOT

Créer un réseau séparé pour les appareils IoT, choisir un mot de passe de routeur fort pour protéger le réseau, ne jamais installer de nouveaux appareils électroniques sans en vérifier le fabricant, ne pas autoriser de fonctionnalités inutiles sur les appareils et mettre à jour régulièrement les firmwares et les logiciels.

La sauvegarde des données préserve l'activité de l'entreprise, notamment en cas de défaillance du système informatique. Elle permet aussi d'éviter les pertes financières liées à la disparition de fichiers ou d'applications sensibles (base de données clients, rapports financiers, etc.)

Digit Office vous accompagne dans la sauvegarde de données et la récupération de vos données en cas de sinistre.

Avec Digit Office travaillez en toute sérénité !

Notre meilleur conseil pour éviter une cyberattaque : confiez-nous la sauvegarde de vos données.

 

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Quel est le rôle d’un Firewall ?

Quel est le rôle d’un Firewall ?

Qu’est-ce qu’un Firewall ?

Un firewall (ou pare-feu) est outil informatique (matériel et/ou logiciel) conçu pour protéger les données d'un réseau (protection d'un ordinateur personnel relié à Internet par exemple, ou protection d'un réseau d'entreprise).

Il permet d'assurer la sécurité des informations d'un réseau en filtrant les entrées et en contrôlant les sorties selon des règles définies par son administrateur.

Firewall, indispensable pour une sécurité de votre réseau

Votre entreprise est ouverte vers le monde extérieur pour communiquer, gagner en notoriété, vendre ses services et bien plus encore. Cette ouverture est indispensable et s’opère sur le web. Cela signifie aussi que le monde extérieur peut tenter de pénétrer votre réseau local pour des raisons malveillantes. Tout comme les antivirus, le firewall est en première ligne de défense pour protéger le réseau de votre entreprise. Il est le cœur d’une architecture réseau sécurisée.

Principalement, les pares-feux sont utilisés pour restreindre l’accès extérieur à votre ordinateur par le réseau de votre entreprise. Ils peuvent bloquer les tentatives d’intrusion, nativement via des signatures applicatives, des protocoles ou des ports, et les administrateurs peuvent configurer le type de données autorisées ou non à passer. C’est aussi un outil efficace de gestion de règles interne d’accès vers l’extérieur. Il permet de limiter les activités des employés sur internet. Il contrôle véritablement le trafic réseau de l’entreprise, l’analyse, le sécurise et l’optimise pour la performance des applicatifs métiers.

Les mauvaises raisons de ne pas installer de firewall

  • Certaines entreprises ne se sentent pas une cible pour une cyberattaque. Elles estiment que leurs données ne sont pas suffisamment stratégiques. Il faut penser que certaines attaques ne sont pas ciblées mais hasardeuses. Néanmoins, les données sont perdues et l’entreprise est dans une situation inextricable.

  • D’autres entreprises estiment que la mise en place d’antivirus est suffisante pour la sécurité de leur réseau. Non, l’antivirus est paramétré pour protéger une attaque sur le poste de travail. Il analyse et nettoie les menaces qui tentent de s’introduire sur votre PC. Le pare-feu contrôle le trafic entrant et sortant de votre réseau dans sa globalité. C’est pourquoi il est important d’avoir les deux.

  • Enfin, il y a les entreprises qui ont installé un firewall et ne s’en préoccupent plus depuis plusieurs années. Il faut savoir que les licences peuvent expirer. Il faut donc veiller à leur mise à jour. Puis, les configurations doivent être revues régulièrement. Les protocoles de filtrage évoluent, les paramétrages doivent être maintenus.

L’intérêt du contrôle des flux sortants

La majorité des menaces sont celles qui tentent de rentrer dans votre réseau. Mails il ne faut pas négliger celles qui peuvent sortir de votre entreprise. Vous disposez d’informations stratégiques type : brevet, chiffres clés, RIB, communication inédite… Prenons le cas de vos coordonnées bancaires. Votre firewall peut détecter à la sortie de votre serveur de messagerie, tous les mails contenant des caractères ressemblant à un RIB. Dans ce cas, l’administrateur du firewall est informé de la tentative d’un email sortant dont la pièce jointe ressemble à un RIB. Celui-ci contrôle la nature de la correspondance et valide ou pas l’envoi du mail. La configuration du firewall peut inclure tout type de contrôle.

Vous avez des questions sur les Firewalls ? Vous souhaitez mettre en place un Firewall pour votre entreprise ?

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Pourquoi utiliser un VPN en entreprise ?

Pourquoi utiliser un VPN en entreprise ?

Dans un environnement où presque toutes les opérations sont effectuées sur Internet, les nouvelles méthodes de travail et la mobilité des professionnels nécessitent des précautions supplémentaires.

Protéger les données des entreprises : une nécessité

Les professionnels effectuent de nombreuses communications et transactions en ligne. En raison du développement du télétravail, il est également courant que les employés et les indépendants exercent leurs fonctions à partir de différents endroits. Toutes ces circonstances obligent les entreprises à se protéger d'éventuels problèmes et menaces de sécurité Internet.

C'est pourquoi les experts mondiaux de la sécurité informatique avertissent souvent les petites et moyennes entreprises et les indépendants qu'ils doivent renforcer leur sécurité via des VPN afin qu'ils puissent agir comme un bouclier pour protéger leurs informations et leurs communications.

Même si votre entreprise dispose déjà d'une solution de sécurité (antivirus, pare-feu Internet, etc.), l'utilisation du VPN permet également d'éviter tous les risques liés aux données en apportant une couche de protection supplémentaire, complétant ainsi ce type d'outil.

Lorsque vous utilisez une connexion VPN, celle-ci sert d’intermédiaire entre le fournisseur d’accès à Internet et les services web en utilisant une connexion cryptée. Le fournisseur d’accès à Internet ne dispose dans ce cas d’aucune information sur le contenu auquel vous accédez. De plus, lorsque vous utilisez l’IP du serveur VPN, vos données de connexion seront celles du VPN, ce qui vous donne une protection supplémentaire.

Comment choisir son VPN ?

Le VPN doit être rapide, sûr et facile à utiliser. Un autre élément clé est le niveau de protection fourni pour le réseau et les données. Il existe plusieurs systèmes et niveaux de sécurité dans les VPN : de la sécurité IP (également appelée IPsec) au Layer 2 Tunneling Protocol (L2TP) avec différents mécanismes d'authentification.

En outre, les entreprises devraient rechercher des VPN qui permettent un accès à distance sécurisé. De plus en plus de personnes choisissent de travailler à domicile, il est donc important que vous puissiez accéder en toute sécurité aux informations dont vous avez besoin, où que vous soyez, sur n'importe quel appareil.

Un autre avantage du VPN est que vous pouvez facilement vous connecter et vous déconnecter sans connaissances approfondies. Bien qu'il existe des services VPN gratuits disponibles, même si vous voyez l'icône de connexion de cadenas, ils sont souvent très limités et peu fiables. Il est préférable de demander des avis ou d'utiliser un VPN premium et de vous inscrire auprès d'une entreprise qui fournit généralement ces services à un tarif mensuel inférieur.

Vous avez des questions sur les VPNs ? Vous souhaitez mettre en place un VPN pour votre entreprise ?

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Nos conseils pour éviter les phishings

Nos conseils pour éviter les phishings

Vous avez eu peur de mordre à un phishing ? Dans la majorité des cas vous n’aurez qu’à suivre trois conseils de base pour les éviter.

Si les malfaiteurs peuvent faire appel à des ressorts techniques pour rendre leurs phishings convaincants, vous n’avez pas besoin de connaissances informatiques pour les déceler.

Nous pourrions vous conseiller de décortiquer l’orthographe des messages, et passer au crible l’adresse de l’expéditeur ou de faire attention aux liens contenus dans l’email. Mais dans la majorité des cas, vous n’aurez même pas besoin de faire ce genre d’évaluation du contenu. Il vous suffira de suivre nos trois conseils :

  1. Soyez trop prudents

Un email vous parait étrange ? Vérifiez systématiquement ! Peut-être que dans 9 cas sur 10 votre méfiance sera exagérée, mais ce n’est pas grave. Il suffit que cette méfiance vous permette de déjouer une seule arnaque pour que le temps investi à vérifier les autres emails soit rentabilisé.

Les voleurs se rendent compte que si vous avez des questions, leur manipulation a peu de chances de réussir. C'est pourquoi ils essaient presque toujours de créer un sentiment d'urgence sur la victime. Nous devrons réagir rapidement, sinon la situation va empirer. Par conséquent, prenez le temps de douter et de vérifier soigneusement. Faites-vous confiance, si vous n'êtes pas sûr de la légitimité du message, veuillez ne pas répondre ou cliquer. À long terme, vous gagnerez quelque chose. Si l'expéditeur est légitime, il trouvera un autre moyen de vous contacter ou prouvera sa sincérité.

  1. Demandez à internet

L'avantage d'Internet est que si vous avez des questions sur la légitimité du courrier, vous ne serez certainement pas le premier à en douter. La grande majorité des activités de phishing sont périodiques, certaines circulent depuis plus d'une décennie, et il existe plusieurs articles et activités de prévention spéciales. Par conséquent, entrez simplement quelques mots-clés dans Google ou dans votre moteur de recherche préféré pour résoudre le problème de la prévention du phishing.

Testez différentes requêtes : la première phrase du message, l'adresse de l'expéditeur de l'e-mail ou une description générale du contenu du message. Vous devriez tomber sur des forums de consommateurs remplis de recommandations, d'associations d'experts comme le spam de signalisation ou les avertissements de la cybercriminalité ou de la police.

S'il y a un message étrange sur l'adresse de votre entreprise, veuillez demander à votre responsable de la sécurité (RSSI) de le vérifier immédiatement. Cette personne aura la capacité technique d'analyser le message. Par rapport au phishing traditionnel, les pirates utilisent un phishing plus sophistiqué pour cibler les entreprises et d'autres organisations. Leur objectif est de déployer des logiciels malveillants extrêmement virulents tels que les ransomwares. Puisque vous ne voulez pas être une porte d’accès à des événements qui pourraient coûter des centaines de milliers de dollars à votre entreprise, comptez sur les ressources à votre disposition.

 

 

  1. Aller sur le site ou l’app officiels au lieu de cliquer sur le lien

C’est sûrement le meilleur conseil de cette liste. En passant par les canaux de communication officiels (téléphone, site, app) du prétendu expéditeur du message, vous pourrez confirmer ou non sa légitimité sans risque.

Pour trouver le site officiel, il suffit généralement de taper le nom de l'organisation sur un moteur de recherche. Attention cependant à ne pas cliquer sur le lien sponsorisé affiché en haut de la page. Même s'ils sont clairement identifiés comme des annonceurs ou des sponsors, de faux services peuvent être masqués. Assurez-vous donc de cliquer sur le résultat du moteur de recherche.

Si vous suivez ces précautions, la découverte du phishing est moins compliquée. La difficulté réside dans les efforts répétitifs : au cours de votre vie, vous recevrez des milliers de phishing, mais une seule erreur suffit aux malfaiteurs

 

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Pourquoi adopter une stratégie de cyber-résilience ?

Pourquoi adopter une stratégie de cyber-résilience ?

Qu’est-ce que la cyber-résilience ?

La cyber-résilience fait référence à la capacité d'une entité à fournir en permanence le résultat escompté, malgré les cyber-événements indésirables. La cyber-résilience est une perspective en évolution qui gagne rapidement en reconnaissance.

Au cours de l’année 2020, la plupart des PME ont été contraintes de réduire leurs coûts et de supprimer d’importantes ressources, au détriment de la cyber-résilience. Cependant, la protection des données contre les cyber-attaques est bien trop importante pour qu’on la néglige. En effet, la protection contre les logiciels de rançon, l’accès et la mise en œuvre de toutes les mises à jour, ainsi que le temps pour effectuer régulièrement des restaurations à partir des sauvegardes, ne doivent pas être sacrifiés au profit de réductions de coûts à court terme.

Pourquoi la cyber-résilience est-elle essentielle ?

Les cybermenaces doivent être considérées de la même manière que toute autre menace pour la continuité des activités et sont évitables et gérables grâce à une stratégie de cyber-résilience efficace. En effet, cette stratégie présente de nombreux avantages pour une entreprise avant, pendant et après les cyberattaques.

Renforcer la sécurité du système informatique

La cyber-résilience n’aide pas seulement une entreprise à répondre à une attaque et à y survivre rapidement. En intégrant un programme de cyber-résilience, une entreprise peut développer et élaborer des stratégies qui peuvent être appliquées à son infrastructure informatique existante. Elle contribue également à renforcer la sécurité de l’ensemble du système et à réduire les risques de cyberattaques.

Réduire les pertes financières

Quelle que soit la qualité de la sécurité informatique d’une entreprise, aucune d’entre elles n’est à l’abri des cyberattaques. Pour les PME et les grandes entreprises, le préjudice financier lié à une violation de données est inestimable. De plus, une cyberattaque réussie peut gravement nuire à leur réputation.

Respecter les exigences réglementaires et légales

Le respect des exigences légales est également un avantage considérable pour l’intégration de la cyber-résilience dans une entreprise. Le respect des réglementations légales renforcera le système de sécurité de l’entreprise. Par exemple, la Directive Network and Information Security (NIS) exige de « prendre les mesures de sécurité appropriées et notifier les incidents graves à l’autorité nationale compétente ». Il existe également le Règlement Général sur la Protection des Données (RGPD) qui vise à protéger la confidentialité des données et à réorganiser la manière dont les entreprises abordent la confidentialité des données.

Pour votre sécurité informatique, faites appel à Digit Office !

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Nos bonnes résolutions cybersécurité

Nos bonnes résolutions cybersécurité

La nouvelle année va de pair avec les nouvelles résolutions !

Voici nos bonnes résolutions cette année en termes de cybersécurité :

  1. Choisir un mot de passe sécurisé et le changer régulièrement
  2. Prêter une grande attention aux emails suspects (ne pas ouvrir les pièces jointes douteuses)
  3. Lire les paramètres de confidentialité pour que ses données ne soient pas diffusées
  4. Ne pas se connecter à un réseau WiFi Public
  5. Faire une sauvegarde régulière de ses données sensibles
  6. Adopter les conseils et bonnes pratiques de cybermalveillance.gouv.fr
  7. Sécuriser sa box internet et tous les supports amovibles
  8. Suivre les conseils de Digit Office pour la sécurité informatique
  9. En cas de doute ou de question sur sa sécurité informatique contactez-nous
  10. Faire confiance à Digit Office pour sa Cyber sécurité

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Quels sont les avantages d’un contrat de maintenance informatique ?

Quels sont les avantages d’un contrat de maintenance informatique ?

Pour travailler efficacement, vous avez besoin d'un système informatique qui fonctionne bien. Aujourd'hui, pour de nombreuses petites et moyennes entreprises, cela signifie engager un fournisseur de services externe qui est responsable de la maintenance du matériel et des applications afin que les employés puissent se concentrer sur ce qu'ils font le mieux. Idéalement, vous pouvez engager une société de support informatique pour développer un contrat de maintenance personnalisé pour vous.

  1. Bénéficier de l’accompagnement d’un véritable partenaire

Chaque entreprise a des pratiques, des besoins, des contraintes et des objectifs différents. La seule façon de résoudre complètement votre problème de maintenance est de choisir un contrat de maintenance informatique sur mesure. De manière générale, le choix d'une société d'intervention informatique locale à échelle artificielle est la meilleure garantie pour l'obtention d'un contrat adapté : il sera le fruit d'une véritable coopération. Profiter d’un audit de votre système informatique

  1. Profiter d’un audit de votre système informatique

Afin de vous proposer un cahier sur mesure, nous réalisons un audit de votre système informatique. Cette étape vous permet d’identifier d’éventuelles failles, d’évaluer la performance du système et de savoir si certains matériels et logiciels sont obsolètes et d’avoir une vue d’ensemble de votre système informatique.

  1. Choisir vos prestations

En optant pour le sur mesure, vous pouvez choisir les prestations comprises dans le cahier des charges. Vous pourrez opter pour une maintenance corrective et ponctuelle, ou choisir, en plus, une maintenance préventive, qui nécessite un accompagnement sur la durée. Un bon partenaire informatique sera également en mesure de vous proposer des services de maintenance évolutive, pour que votre système informatique évolue avec les progrès technologiques.

Vous souhaitez auditer votre parc informatique et avoir un partenaire de confiance ?

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

2021 une année de renouveau, pensez à changer votre matériel informatique !

2021 une année de renouveau, pensez à changer votre matériel informatique !

2021 est une année placée sous le renouveau et le changement. Laissons 2020 derrière nous et avançons !

C’est une nouvelle année, la rentrée, le moment de nouveaux projets ! Pensez à l’informatique pour le premier mois de l’année.

Nos solutions informatiques :

  • Matériel informatique
  • Serveurs
  • Sauvegarde et stockage sécurisé
  • Service après-vente et maintenance

Notre démarche restera inchangée pour cette nouvelle année, nos maîtres mots sont la réactivité à tous les niveaux de l’organisation (accueil, technique, commercial et gestion) et la relation client qui est au cœur de notre organisation, mais également la satisfaction de nos clients qui est une priorité.

Contactez-nous pour tout renseignement d’informations ou prenez rendez-vous, nous serons ravis de commencer l’année avec vous !

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Qu’est-ce qu’une cyberattaque

Qu’est-ce qu’une cyberattaque

Une cyberattaque désigne tout acte malveillant portant atteinte à un système IT pour des raisons d’ordre politico-économique. Vol de données, phishing, ransomware, spoofing… à l’heure du cloud, il est nécessaire de connaître les nouvelles stratégies de cybersécurité.

Une cyberattaque cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible.

Les différents types de cyberattaques

Le gouvernement a classé les cyberattaques en 4 catégories : cybercriminalité, atteinte à l’image, espionnage et sabotage. Les principales attaques de type technologique qui affectent les entreprises sont :

  • L’installation de programmes espions et de programmes pirates

  • Le phishing : une technique de fraude dans laquelle les cybercriminels se font passer pour un tiers de confiance (banque, administration…) afin d’obtenir des renseignements sensibles tels que les noms d’utilisateurs, les mots passe ou les détails des cartes de crédit.

  • Les dénis de service sur des sites. Ces derniers sont alors indisponibles.

  • Les intrusions

  • Le vol d’informations

  • Le ransomware : un malware prend en otage des données personnelles et une rançon est demandée en échange de la clef de chiffrement des données cryptées.

  • Le rebond vers un faux site

  • Brute force attaque : Les attaques par brute force consistent à trouver un mot de passe ou une clé en testant successivement toutes les combinaisons possibles.

Les conséquences d’une cyberattaque :

Les PME sont davantage concernées par les cyberattaques que les grandes entreprises car plus vulnérables, et notamment les e-commerces qui détiennent des données sensibles. Une cyberattaque peut entraîner une cybercrise, que ce soit au niveau IT (blocage du site), financier ou de réputation (les données utilisateurs risquent d’être exposées). Les cyberattaques peuvent avoir les conséquences suivantes :

       ➢ Vol d'identité, fraude, extorsion, extorsion

       ➢ Matériel volé, comme les ordinateurs portables ou les appareils mobiles

       ➢ Violation de l'accès

       ➢ Sniffing du mot de passe

       ➢ Infiltration du système

       ➢ Dégradation du site Web

       ➢ Exploitation des navigateurs Web privés et publics

       ➢ Abus de messagerie instantanée

       ➢ Vol de propriété intellectuelle (IP) ou accès non autorisé

Les cyberattaques de types BEC (Business Email Compromise) sont aujourd’hui les plus fréquentes. Les entreprises se font extorquer de l’argent par le biais de leurs boites mails. Les frais engendrés par ce type de cyberattaque s’élèvent en moyenne à 140 000 $ par entreprise. Les sites internet sont aussi une cible régulière des cybercriminels.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Sauvegarde et protection des données

Sauvegarde et protection des données

Les données informatiques sont vulnérables ; défaillance matérielle, erreur de manipulation, vol, incendie ou inondation représentent autant de risques pouvant les affecter. Or, ces données constituent le cœur même de l'activité de toute entreprise et leur protection ne saurait être négligée.
Cette solution vous permettra d'avoir un Plan de Reprise d'Activité afin de restaurer vos données en cas de cyberattaques et/ou dégâts.

BEEMO TO CLOUD

Beemo2Cloud s'adresse à toutes les entreprises quel que soit leur volume de données à sauvegarder. Cette solution de sauvegarde, facile à mettre en œuvre et à administrer, met l'accent sur la sécurité en combinant trois niveaux de sauvegarde, garantissant ainsi la continuité de l'activité des entreprises grâce à la disponibilité constante de leur système d'information.

BEEMO TO BEEMO

La solution Beemo2Beemo vous permet de conserver le contrôle de vos données. D'abord sauvegardées sur une Beemo placée sur un premier site de votre entreprise, les données sont ensuite externalisées sur une seconde Beemo placée sur un site distant. Il n'y a aucun hébergement externe, toutes vos données restent au sein de votre entreprise

Pourquoi opter pour BEEMO ?

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Qu’est-ce que le Spoofing ?

Qu’est-ce que le Spoofing ?

Le spoofing est une attaque informatique qui consiste à usurper l’identité électronique d’une personne (email, adresse IP) et récupérer/crypter vos données. L’e-mail spoofing est assez connu notamment pour usurper l’identité d’une banque d’un Fournisseur d’Accès Internet ou encore d’une personne réelle dans le seul but de vous faire cliquer sur un lien.

L’IP Spoofing l’est moins mais est tout aussi dangereux. L’IP-spoofing consiste à usurper une adresse IP d’un réseau afin de communiquer avec d’autre machines et rediriger les flux de données. Il est également possible de vérifier les ports d’écoute ouverts sur les machines ce qui les exposeraient aux attaques.

Exemple de spoofing par redirection DNS sur une usurpation d’IP

Une protection par firewall est alors nécessaire afin d’éviter ce type d’attaque grâce au multicouches de sécurité UTM notamment l’IDP (Instrusion Detective Prevention)

Pour une protection par firewall contactez-nous !

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

 

 

Attention au phishing !

Attention au phishing !

Le phising ou l’art de la pêche !

Phishing, ou hameçonnage, des mots que l'on entend beaucoup en ce moment...

C'est parce qu'il n'y a jamais eu autant de mails frauduleux que durant ces périodes tumultueuses.
Les hackers inondent les réseaux de mails frauduleux ou de sites factices, afin de soutirer aux utilisateurs :

  • Leurs données personnelles (login et mots de passe)

  • Leurs coordonnées bancaires

  • Leur accès réseau

Si vous donnez vos informations via un site ou un mail factice, les conséquences peuvent être :

  • Cryptolockage du réseau de votre entreprise

  • Piratage de votre compte en banque

  • Récupération de vos données personnelles

Alors soyez vigilants sur les mails que vous recevez !

Vérifiez scrupuleusement l'adresse mail du site (toujours en https:/ !), l'adresse mail de l'expéditeur...
En cas de doute, n'ouvrez sous aucun prétexte la pièce jointe, et vérifiez l'info sur le "site officiel".

Comment repérer un email frauduleux ?

Les indices à étudier !

Vérifiez consciencieusement l’adresse du destinataire du mail. Certains points vous sauteront aux yeux :

  • Si l’orthographe est différente de celle habituelle

  • Si cette personne vous est inconnue

  • Si le domaine de l’adresse mail est bizarre

Vérifiez aussi toujours le lien dans le mail. On peut voir vers quoi redirige un lien juste en passant la souris dessus (sans cliquer !).

De plus, on se méfie et on supprime le mail, si le lien redirige :

  • Vers un site qui n’est pas sécurisé (HTTP et non HTTPS)
    • Rappel, ne jamais rentrer des identifiants sur un site qui n’est pas en HTTPS !
  • Vers un domaine inconnu

Et enfin, si on a un doute sur un mail, on ne clique surtout pas sur le bandeau qui demande de télécharger les images.

Vous l’aurez compris, au moindre doute, supprimez le mail et prévenez vos collègues. Il est possible qu’ils soient les victimes de la même campagne de phishing !

Pour une sécurité informatique optimale faites appel à nos compétences.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

 

Protection antivirus

Protection antivirus

Votre protection, notre priorité !

La sécurité de vos données et matériels informatiques est primordiale de nos jours, il est nécessaire pour votre entreprise d’avoir une protection optimale grâce à un antivirus.

Digit Office propose une protection efficace grâce à ESET, antivirus mondialement reconnu, que nous installons et dont nous garantissons un support technique de qualité.

Notre solution antivirus permet :

  • La gestion centralisée du réseau de l’entreprise

  • Un accès à un navigateur Webr

  • La dernière version grâce à des mises à jour automatiques.

Vous pourrez grâce à cette solution gérer la sécurité de votre réseau depuis le cloud et sans matériel supplémentaire.

La solution pourra être adapté en fonction de vos besoins, matériel et budget.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

 

Infogérance bureautique et informatique

L’infogérance consiste à confier partiellement ou intégralement la gestion de son système d’information (système interne de l’entreprise : bureautique, réseaux, applications) à un prestataire.

L’infogérance chez Digit Office pour votre entrepris se définit comme la gestion, l’exploitation, l’optimisation et la sécurisation de votre système d’information, en d’autres termes vous nous confiez la gestion de vos ordinateurs, de vos données et de vos logiciels.

Nous le savons ce type de prestation peut être réalisé par un technicien à distance ou virtuel, chez Digit Office nous privilégions la proximité et l’humain.

Un technicien se déplacera si le besoin est nécessaire ou prendra la main à distance pour rétablir le problème de façon optimale.

Cette prestation d’infogérance est disponible du lundi au vendredi 8h30 à 12h00 et de 13h30 à 17h00.

Vous souhaitez un devis, un renseignement ?

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Télétravail : les bonnes pratiques de sécurité informatique

Le télétravail comporte des risques informatiques pour les entreprises. En effet lorsque le salarié travaille à domicile, il n’est plus protégé par les règles de sécurité mises en place. Qu'il s'agisse d'un logiciel de protection (antivirus, pare-feu, etc.), des règles d'accès ou de partage des informations ou de la sécurité de la connexion Internet, tous ces paramètres dépendent de l'emplacement de la connexion réseau. L'employé, la pratique qu'il appliquera ou l'équipement qu'il utilisera.

Le domicile de l’employé est un environnement qui comporte des dangers pour le système d’information de l’entreprise, en effet il n’est sécurisé et protégé.

Notre but est d’avoir un niveau maximal de sécurité égal ou presque à celui du système informatique de l’entreprise

Pour le télétravail, les risques sont les suivants :

  • La compromission des informations contenues dans le matériel

  • L’accès illégitime et la compromission probable du système d’information de l’entreprise

  • L’interception des informations de l’entreprise (informations confidentielles)

Mise en place du télétravail en 8 étapes :

  1. Identifier les postes où le travail à distance peut être effectué (sensibilité des données ou des activités, restrictions réglementaires, restrictions commerciales ou matérielles),

  2. Définir les procédures de sécurité informatique (création et gestion des comptes utilisateurs, droits d'accès à distance, séparation des messages personnels et professionnels),

  3. Gérer le matériel (maîtriser la séquence de démarrage, mettre en œuvre des solutions de chiffrement de disque, évaluer le risque d'ouverture de périphériques),

  4. Mettre à jour la réglementation informatique et les contrats de travail,

  5. Sensibiliser les collaborateurs aux risques spécifiques du travail à distance (les principaux risques en sécurité informatique sont encore artificiels),

  6. Mettre en place un système crypté d'identification de sécurité et de vérification d'identité pour les données personnelles de chaque utilisateur,

  7. Configuration et déploiement VPN (Virtual Private Network) pour assurer la sécurité des processus, c'est-à-dire que le réseau privé permet une structure sécurisée d'échange de données entre les postes de travail, le travail à distance et l'entreprise ou le réseau de l'entreprise

  8. Ajustez les contrats d'assurance.

Notre volonté est de vous accompagner dans la mise en place du télétravail au sein de votre entreprise pour vous apporter la meilleure solution.

Digit Office peut vous aider dans cette problématique en vous proposant des solutions sur mesures et adaptées à vos besoins.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

cybersécurité : comment éviter la fraude à la facturation

cybersécurité : comment éviter la fraude à la facturation

7 entreprises sur 10 ont été victimes d’une tentative de fraude et la fraude au faux fournisseur est citée par 47% des répondants.

Pour les fraudeurs, la fraude à la facture se fait passer pour un fournisseur dans le but de payer une ou plusieurs factures. La méthode couramment utilisée consiste à obtenir une vraie facture fournisseur puis à modifier le nombre de destinataires de compte bancaire pour le virement. Les fraudeurs scannent généralement la facture pour modifier soigneusement le numéro de compte avant de la renvoyer au destinataire.

Afin que le service comptable de l'entreprise frauduleuse puisse effectivement prendre en compte le nouveau compte bancaire, la falsification de la facture peut être accompagnée de lettres indiquant le changement de compte ou « Attention ! Changement de numéro de compte » affiché sur le document.

Bien entendu, alors que les entreprises utilisent de plus en plus cette méthode de transaction, ce type de fraude s'est propagé aux factures électroniques. Dans ce cas, le fraudeur utilisera des techniques de piratage pour modifier l'élément de facture indiqué sur la facture électronique dans le système d'information du fournisseur, ou entrer dans le système informatique du client pour exécuter la modification directement dans sa base de données fournisseur.

Comment éviter la fraude ?

Pour la fraude à la facturation électronique

La fraude à la facturation électronique est plus compliquée à mettre en œuvre pour les fraudeurs car elle nécessite des compétences avancées en informatique. Elle est en revanche plus difficile à identifier car elle n’implique généralement pas d’interaction préalable avec un employé de la société ciblée.

Le premier barrage à ce type de fraude est donc bien sûr la qualité des outils et procédures de sécurité informatique. Afin de réaliser des modifications de coordonnées bancaires des fournisseurs, les escrocs s’appuient généralement sur un virus leur permettant de s’introduire dans le système informatique.

Ce type de détournement peut bien sûr concerner vos factures de location immobilière. Des tentatives d’effraction des systèmes des sociétés de locations de bureaux ont fréquemment lieu.

La seconde sécurité concerne bien sûr les procédures comptables et financières. Une seule personne peut-elle modifier des coordonnées bancaires de tiers et effectuer des paiements ? Il est important, ici aussi, de revoir les procédures et de s’assurer que toutes les personnes concernées ont reçu une information claire sur les risques encourus et sur les dispositifs à activer. Pour déjouer ces tentatives de fraude, le dispositif le plus efficace est encore l’initiative humaine, alors prenez le temps, en 2020, de revoir vos processus de lutte anti-fraude.

Vous souhaitez être accompagné pour la sécurité de vos données ?

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Rançongiciel : les pratiques qui vous rendent vulnérables

Rançongiciel : les pratiques qui vous rendent vulnérables

Au cours des dernières années la sécurité informatique est un des enjeux les plus importants pour une entreprise.

Pourquoi les rançongiciels ?

Un rançongiciel est un programme malveillant reçu par courriel ou mis à disposition sur un site Internet, qui provoque le chiffrement de tous les fichiers d’un ordinateur (et des fichiers accessibles en écriture sur les dossiers partagés si votre ordinateur est connecté à un réseau informatique).

Alors pourquoi les hackers utilisent les rançongiciels, tout simplement parce que c’est payant et que cela leur rapporte.

Et la menace porte très bien son nom puisque c’est toute l’organisation, ce qui inclut les opérations, les données clients, leurs données financières ainsi que celles de l’organisation qui sont subtilisées, pris en rançon et en péril suite à une attaque par rançongiciel.

Ce qui vous rend vulnérable à ce type d’attaque ?

  1. La gestion de l’antivirus

L’antivirus doit être installé sur chaque poste de votre entreprise pour une sécurité optimale, mais ça ne suffit pas toujours. Les entreprises ont souvent tendance à laisser les salariés contrôler partiellement ou totalement. En laissant le contrôle à vos utilisateurs, vous vous exposez entre autres à ce que certains d’entre eux désactivent l’anti-virus dans le but d’accéder à des sites non recommandés ou que d’autres envoient ou reçoivent des fichiers de nature douteuse tel un programme exécutable (extension*.exe).

Il est donc important et nécessaire de confier la gestion et le contrôle de l’antivirus à une personne qualifiée.

  1. Les mises à jour des serveurs et des postes

Certes les mises à jour prennent du temps à être installées sur les postes de travail et sur les serveurs. Les salariés ne prennent donc pas le temps de les installer avant de fermer leurs postes. Cependant cela a une conséquence importante : créer des trous de sécurité qui laissent la porte ouverte à des attaques par rançon.

  1. Un pare-feu utilisé à bon escient ?

Vous avez installé un pare-feu à l’entrée de votre organisation afin de séparer votre réseau du monde extérieur. Toutefois, une étape souvent minimisée par les organisations est celle d’activer les fonctionnalités et compléments supplémentaires du pare-feu qui permettent une protection accrue face aux attaques.

Cela inclut le filtrage web, la prévention d’intrusion et le contrôle applicatif qui sont des exemples de compléments et de fonctionnalités qui doivent être activées sur votre pare-feu.

  1. La lutte antispam spécialisée, une nécessité

Sans lutte antispam spécialisée les adresses mail frauduleuses se multiplient davantage. Cela a un impact des plus importants sur les attaques rançongiciels puisqu’un grand nombre d’attaques provient d’emails non filtrés.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Nos conseils pour vos mots de passe

Nos conseils pour vos mots de passe

Nous utilisons des mots de passe tous les jours que ce soit dans notre vie professionnelle ou personnelles pour accéder à notre messagerie, comptes bancaires, sites internet…

La plupart des entreprises mais aussi des particuliers s’interrogent sur la sécurité des mots de passe.

De nos jours les attaques des hackers sont fréquentes, ces dernières années, les cyberattaques ne cessant d’augmenter, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a lancé en 2017 la plateforme cybermalveillance.gouv.fr afin d’accompagner les victimes de cybermalveillance.

Nos conseils pour vos mots de passe :

  1. Utiliser un mot de passe pour chaque service

  2. Un bon mot de passe doit mélanger des majuscules, des minuscules, des caractères spéciaux, des chiffres et doit comporter au minimum 12 caractères

  3. Ne pas utiliser des informations personnelles mais soyez inventifs

  4. Utiliser un gestionnaire de mots de passe

  5. Remplacer à la moindre inquiétude

  6. Gardez votre mot de passe secret

  7. N’utilisez pas de mot de passe sur un ordinateur partagé (privilégiez le mode navigation privé dans les lieux publics)

  8. Activez la double authentification (un code provisoire reçu par sms par exemple)

  9. Changez les mots de passe par défaut proposez par les sites internet

  10. Portez une attention particulière aux mots de passe de votre messagerie

Vous souhaitez une sécurité maximale pour les postes de travail de vos collaborateurs :

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Prestataire informatique Marseille

Prestataire informatique Marseille

De nos jours, l’informatique est indispensable dans les entreprises. Que ce soit les postes de travail, les imprimantes ou des équipements réseaux tous ces outils peuvent rencontrer des problèmes. Et dans ce cas-là mieux vaut avoir à ses côtés un prestataire informatique.

Les bonnes raisons de faire appel à un prestataire informatique :

  1. Nous réalisons un audit

Avant la mise en place de votre parc informatique Digit Office réalise un audit au sein de votre organisation afin de vous conseiller pour l’optimisation de votre environnement. De plus une documentation détaillée de votre parc informatique vous sera fournie.

  1. Le choix du matériel

Chaque métier est différent et chaque entreprise à des besoins spécifiques. Digit Office vous accompagne dans le choix du matériel (ordinateurs, serveurs, imprimantes, équipement réseau).

  1. Entreprise spécialisée

Grâce à notre expérience et notre savoir-faire nous sélectionnions un matériel qui répondra à vos attentes. De l’installation à la configuration mais aussi jusqu’à la maintenance nous vous accompagnerons.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter