A quoi sert une sauvegarde de données ?

A quoi sert une sauvegarde de données ?

Chez DIGIT OFFICE la sauvegardes des données s'articule en plusieurs actions. Digit Office gère les sauvegardes des clients avec une console MSP.

Vous vous demandez sûrement ce qu'est une console MSP. "Un Managed Service Provider (MSP) est une société de services informatiques qui gère à distance les systèmes informatiques de ses clients, de manière proactive et récurrente."

Qu’est-ce qu’une sauvegarde de données ?

En informatique, la sauvegarde est l'opération de copie préventive de données sur un support indépendant. Elle a pour but de mettre en sécurité des informations et de pallier toute éventualité de panne matérielle, d'infection par un logiciel malveillant, et de suppression volontaire ou fortuite. L'utilité de la sauvegarde est de pouvoir restaurer le plus rapidement possible un système après une défaillance ou un incident.

Le processus de sauvegarde :

Une sauvegarde locale sera effectuée chez le client et/ou externalisée dans nos data centers en Europe, qui sont soumis à la loi Le Maire et au RGPD.

Une sauvegarde totale est réalisée en générale tous les 15 jours, la sauvegarde totale est organisée en fonction du besoin du client.

Une sauvegarde incrémentielle est faite tous les jours, elle comprend les modifications apportées le jour même.

Le processus de sauvegarde incrémentielle permet de sauvegarder le sous-ensemble d’un composant qui a fait l’objet d’une modification depuis la session précédente d’un backup complet ou d’un backup incrémentiel. Par la suite, le procédé marque l’ensemble de ces objets comme sauvegardé afin de définir une différence entre les données déjà sauvegardées et celles non sauvegardées. Ce processus permet ainsi de nettoyer les fichiers sources après leur sauvegarde. Ainsi, une sauvegarde incrémentielle peut donc être définie comme une suite logique d’une sauvegarde complète et d’une sauvegarde incrémentale. Plus performant et plus rapide qu’une sauvegarde totale, la sauvegarde incrémentielle permet de ne se focaliser que sur les fichiers ayant subi des modifications tout en faisant profiter d’un espace de stockage plus faible. Par ailleurs, pour reconstituer une sauvegarde complète, toutes les sauvegardes précédentes doivent être regroupées.

Une vérification des sauvegardes et des corrections des erreurs est exécutée de manière automatique tous les dimanches.

Notre système de sauvegarde de données chez nos clients permet également un Plan de Reprise d'Activité en cas de sinistre sur leurs données.

Vous souhaitez déléguer la sauvegarde de vos données à une entreprise de confiance ?

Nos conseils pour éviter une cyber-attaque

Nos conseils pour éviter une cyber-attaque

Depuis quelques semaines les cyber-attaques sévissent et plus particulièrement les hôpitaux qui sont pris pour cible.

Qu’est-ce qu’une cyber-attaque ?

Une cyberattaque désigne tout acte malveillant portant atteinte à un système IT pour des raisons d’ordre politico-économique. Vol de données, phishing, ransomware, spoofing… à l’heure du cloud, il est nécessaire de connaître les nouvelles stratégies de cybersécurité.

Une cyberattaque cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible.

Pour connaitre les différents types de cyberattaques nous vous invitons à lire notre article « Qu’est-ce qu’une cyberattaque ? »

Je veux lire l’article !

Les cyberattaques auprès des institutions, nous ont amenés à vous sensibiliser sur la sauvegarde des données au sein d’une entreprise, association institution…

Il est donc primordial et nécessaire pour toute entité d’avoir une sauvegarde de données afin de protéger les données de l’entreprise.

La sauvegarde de données avec Digit Office vous permettra, en cas de perte de données ou d'infection par un virus, les données de votre entreprise et de vos clients, mais aussi l'infrastructure informatique, pourront être restaurées rapidement.

La sauvegarde des données préserve l'activité de l'entreprise, notamment en cas de défaillance du système informatique. Elle permet aussi d'éviter les pertes financières liées à la disparition de fichiers ou d'applications sensibles (base de données clients, rapports financiers, etc.)

Digit Office vous accompagne dans la sauvegarde de données et la récupération de vos données en cas de sinistre.

Avec Digit Office travaillez en toute sérénité !

Notre meilleur conseil pour éviter une cyberattaque : confiez-nous la sauvegarde de vos données.

Nos meilleurs conseils pour éviter une cyberattaque :

  1. Conserver les logiciels à jour

Il est inévitable d'utiliser des appareils dotés de versions de logiciels à jour afin de réduire les risques éventuels de cybersécurité. Lorsqu'un fabricant découvre un bug logiciel potentiel, il le corrige dans la version suivante du logiciel. L'installation de mises à jour logicielles vous permettra d'utiliser les correctifs de sécurité pour toutes les vulnérabilités récemment découvertes. 

  1. Utiliser des mots de passe à forte sécurité

Le moins que vous puissiez faire en tant qu'utilisateur, c'est de créer un mot de passe complexe qui ne sera pas facile à pirater. Le mot de passe idéal devra comporter au moins six caractères. Il doit combiner des chiffres, des lettres et des symboles. De toute évidence, utiliser des mots de passe faciles à deviner comme la date de votre anniversaire ou le nom de votre ville natale n’est pas recommandé.

Nos conseils pour vos mots de passe.

  1. Limité l’exposition à internet

Pour éviter les logiciels malveillants, utilisez des pares-feux basés sur des routeurs capables de rejeter le trafic suspect avant qu'il n'arrive sur le réseau. Bien entendu, il est impensable de se déconnecter complètement d'Internet. Il est cependant important d'être prudent et de protéger le réseau avec un mot de passe fort.

  1. Sécuriser votre réseau

Utilisez un réseau local virtuel (VLAN). Le VLAN contient des réseaux isolés au sein du centre de données et chaque réseau est un domaine de diffusion distinct.

  1. Sécuriser l’écosystème IOT

Créer un réseau séparé pour les appareils IoT, choisir un mot de passe de routeur fort pour protéger le réseau, ne jamais installer de nouveaux appareils électroniques sans en vérifier le fabricant, ne pas autoriser de fonctionnalités inutiles sur les appareils et mettre à jour régulièrement les firmwares et les logiciels.

La sauvegarde des données préserve l'activité de l'entreprise, notamment en cas de défaillance du système informatique. Elle permet aussi d'éviter les pertes financières liées à la disparition de fichiers ou d'applications sensibles (base de données clients, rapports financiers, etc.)

Digit Office vous accompagne dans la sauvegarde de données et la récupération de vos données en cas de sinistre.

Avec Digit Office travaillez en toute sérénité !

Notre meilleur conseil pour éviter une cyberattaque : confiez-nous la sauvegarde de vos données.

 

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Quel est le rôle d’un Firewall ?

Quel est le rôle d’un Firewall ?

Qu’est-ce qu’un Firewall ?

Un firewall (ou pare-feu) est outil informatique (matériel et/ou logiciel) conçu pour protéger les données d'un réseau (protection d'un ordinateur personnel relié à Internet par exemple, ou protection d'un réseau d'entreprise).

Il permet d'assurer la sécurité des informations d'un réseau en filtrant les entrées et en contrôlant les sorties selon des règles définies par son administrateur.

Firewall, indispensable pour une sécurité de votre réseau

Votre entreprise est ouverte vers le monde extérieur pour communiquer, gagner en notoriété, vendre ses services et bien plus encore. Cette ouverture est indispensable et s’opère sur le web. Cela signifie aussi que le monde extérieur peut tenter de pénétrer votre réseau local pour des raisons malveillantes. Tout comme les antivirus, le firewall est en première ligne de défense pour protéger le réseau de votre entreprise. Il est le cœur d’une architecture réseau sécurisée.

Principalement, les pares-feux sont utilisés pour restreindre l’accès extérieur à votre ordinateur par le réseau de votre entreprise. Ils peuvent bloquer les tentatives d’intrusion, nativement via des signatures applicatives, des protocoles ou des ports, et les administrateurs peuvent configurer le type de données autorisées ou non à passer. C’est aussi un outil efficace de gestion de règles interne d’accès vers l’extérieur. Il permet de limiter les activités des employés sur internet. Il contrôle véritablement le trafic réseau de l’entreprise, l’analyse, le sécurise et l’optimise pour la performance des applicatifs métiers.

Les mauvaises raisons de ne pas installer de firewall

  • Certaines entreprises ne se sentent pas une cible pour une cyberattaque. Elles estiment que leurs données ne sont pas suffisamment stratégiques. Il faut penser que certaines attaques ne sont pas ciblées mais hasardeuses. Néanmoins, les données sont perdues et l’entreprise est dans une situation inextricable.

  • D’autres entreprises estiment que la mise en place d’antivirus est suffisante pour la sécurité de leur réseau. Non, l’antivirus est paramétré pour protéger une attaque sur le poste de travail. Il analyse et nettoie les menaces qui tentent de s’introduire sur votre PC. Le pare-feu contrôle le trafic entrant et sortant de votre réseau dans sa globalité. C’est pourquoi il est important d’avoir les deux.

  • Enfin, il y a les entreprises qui ont installé un firewall et ne s’en préoccupent plus depuis plusieurs années. Il faut savoir que les licences peuvent expirer. Il faut donc veiller à leur mise à jour. Puis, les configurations doivent être revues régulièrement. Les protocoles de filtrage évoluent, les paramétrages doivent être maintenus.

L’intérêt du contrôle des flux sortants

La majorité des menaces sont celles qui tentent de rentrer dans votre réseau. Mails il ne faut pas négliger celles qui peuvent sortir de votre entreprise. Vous disposez d’informations stratégiques type : brevet, chiffres clés, RIB, communication inédite… Prenons le cas de vos coordonnées bancaires. Votre firewall peut détecter à la sortie de votre serveur de messagerie, tous les mails contenant des caractères ressemblant à un RIB. Dans ce cas, l’administrateur du firewall est informé de la tentative d’un email sortant dont la pièce jointe ressemble à un RIB. Celui-ci contrôle la nature de la correspondance et valide ou pas l’envoi du mail. La configuration du firewall peut inclure tout type de contrôle.

Vous avez des questions sur les Firewalls ? Vous souhaitez mettre en place un Firewall pour votre entreprise ?

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Pourquoi utiliser un VPN en entreprise ?

Pourquoi utiliser un VPN en entreprise ?

Dans un environnement où presque toutes les opérations sont effectuées sur Internet, les nouvelles méthodes de travail et la mobilité des professionnels nécessitent des précautions supplémentaires.

Protéger les données des entreprises : une nécessité

Les professionnels effectuent de nombreuses communications et transactions en ligne. En raison du développement du télétravail, il est également courant que les employés et les indépendants exercent leurs fonctions à partir de différents endroits. Toutes ces circonstances obligent les entreprises à se protéger d'éventuels problèmes et menaces de sécurité Internet.

C'est pourquoi les experts mondiaux de la sécurité informatique avertissent souvent les petites et moyennes entreprises et les indépendants qu'ils doivent renforcer leur sécurité via des VPN afin qu'ils puissent agir comme un bouclier pour protéger leurs informations et leurs communications.

Même si votre entreprise dispose déjà d'une solution de sécurité (antivirus, pare-feu Internet, etc.), l'utilisation du VPN permet également d'éviter tous les risques liés aux données en apportant une couche de protection supplémentaire, complétant ainsi ce type d'outil.

Lorsque vous utilisez une connexion VPN, celle-ci sert d’intermédiaire entre le fournisseur d’accès à Internet et les services web en utilisant une connexion cryptée. Le fournisseur d’accès à Internet ne dispose dans ce cas d’aucune information sur le contenu auquel vous accédez. De plus, lorsque vous utilisez l’IP du serveur VPN, vos données de connexion seront celles du VPN, ce qui vous donne une protection supplémentaire.

Comment choisir son VPN ?

Le VPN doit être rapide, sûr et facile à utiliser. Un autre élément clé est le niveau de protection fourni pour le réseau et les données. Il existe plusieurs systèmes et niveaux de sécurité dans les VPN : de la sécurité IP (également appelée IPsec) au Layer 2 Tunneling Protocol (L2TP) avec différents mécanismes d'authentification.

En outre, les entreprises devraient rechercher des VPN qui permettent un accès à distance sécurisé. De plus en plus de personnes choisissent de travailler à domicile, il est donc important que vous puissiez accéder en toute sécurité aux informations dont vous avez besoin, où que vous soyez, sur n'importe quel appareil.

Un autre avantage du VPN est que vous pouvez facilement vous connecter et vous déconnecter sans connaissances approfondies. Bien qu'il existe des services VPN gratuits disponibles, même si vous voyez l'icône de connexion de cadenas, ils sont souvent très limités et peu fiables. Il est préférable de demander des avis ou d'utiliser un VPN premium et de vous inscrire auprès d'une entreprise qui fournit généralement ces services à un tarif mensuel inférieur.

Vous avez des questions sur les VPNs ? Vous souhaitez mettre en place un VPN pour votre entreprise ?

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Nos conseils pour éviter les phishings

Nos conseils pour éviter les phishings

Vous avez eu peur de mordre à un phishing ? Dans la majorité des cas vous n’aurez qu’à suivre trois conseils de base pour les éviter.

Si les malfaiteurs peuvent faire appel à des ressorts techniques pour rendre leurs phishings convaincants, vous n’avez pas besoin de connaissances informatiques pour les déceler.

Nous pourrions vous conseiller de décortiquer l’orthographe des messages, et passer au crible l’adresse de l’expéditeur ou de faire attention aux liens contenus dans l’email. Mais dans la majorité des cas, vous n’aurez même pas besoin de faire ce genre d’évaluation du contenu. Il vous suffira de suivre nos trois conseils :

  1. Soyez trop prudents

Un email vous parait étrange ? Vérifiez systématiquement ! Peut-être que dans 9 cas sur 10 votre méfiance sera exagérée, mais ce n’est pas grave. Il suffit que cette méfiance vous permette de déjouer une seule arnaque pour que le temps investi à vérifier les autres emails soit rentabilisé.

Les voleurs se rendent compte que si vous avez des questions, leur manipulation a peu de chances de réussir. C'est pourquoi ils essaient presque toujours de créer un sentiment d'urgence sur la victime. Nous devrons réagir rapidement, sinon la situation va empirer. Par conséquent, prenez le temps de douter et de vérifier soigneusement. Faites-vous confiance, si vous n'êtes pas sûr de la légitimité du message, veuillez ne pas répondre ou cliquer. À long terme, vous gagnerez quelque chose. Si l'expéditeur est légitime, il trouvera un autre moyen de vous contacter ou prouvera sa sincérité.

  1. Demandez à internet

L'avantage d'Internet est que si vous avez des questions sur la légitimité du courrier, vous ne serez certainement pas le premier à en douter. La grande majorité des activités de phishing sont périodiques, certaines circulent depuis plus d'une décennie, et il existe plusieurs articles et activités de prévention spéciales. Par conséquent, entrez simplement quelques mots-clés dans Google ou dans votre moteur de recherche préféré pour résoudre le problème de la prévention du phishing.

Testez différentes requêtes : la première phrase du message, l'adresse de l'expéditeur de l'e-mail ou une description générale du contenu du message. Vous devriez tomber sur des forums de consommateurs remplis de recommandations, d'associations d'experts comme le spam de signalisation ou les avertissements de la cybercriminalité ou de la police.

S'il y a un message étrange sur l'adresse de votre entreprise, veuillez demander à votre responsable de la sécurité (RSSI) de le vérifier immédiatement. Cette personne aura la capacité technique d'analyser le message. Par rapport au phishing traditionnel, les pirates utilisent un phishing plus sophistiqué pour cibler les entreprises et d'autres organisations. Leur objectif est de déployer des logiciels malveillants extrêmement virulents tels que les ransomwares. Puisque vous ne voulez pas être une porte d’accès à des événements qui pourraient coûter des centaines de milliers de dollars à votre entreprise, comptez sur les ressources à votre disposition.

 

 

  1. Aller sur le site ou l’app officiels au lieu de cliquer sur le lien

C’est sûrement le meilleur conseil de cette liste. En passant par les canaux de communication officiels (téléphone, site, app) du prétendu expéditeur du message, vous pourrez confirmer ou non sa légitimité sans risque.

Pour trouver le site officiel, il suffit généralement de taper le nom de l'organisation sur un moteur de recherche. Attention cependant à ne pas cliquer sur le lien sponsorisé affiché en haut de la page. Même s'ils sont clairement identifiés comme des annonceurs ou des sponsors, de faux services peuvent être masqués. Assurez-vous donc de cliquer sur le résultat du moteur de recherche.

Si vous suivez ces précautions, la découverte du phishing est moins compliquée. La difficulté réside dans les efforts répétitifs : au cours de votre vie, vous recevrez des milliers de phishing, mais une seule erreur suffit aux malfaiteurs

 

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Pourquoi adopter une stratégie de cyber-résilience ?

Pourquoi adopter une stratégie de cyber-résilience ?

Qu’est-ce que la cyber-résilience ?

La cyber-résilience fait référence à la capacité d'une entité à fournir en permanence le résultat escompté, malgré les cyber-événements indésirables. La cyber-résilience est une perspective en évolution qui gagne rapidement en reconnaissance.

Au cours de l’année 2020, la plupart des PME ont été contraintes de réduire leurs coûts et de supprimer d’importantes ressources, au détriment de la cyber-résilience. Cependant, la protection des données contre les cyber-attaques est bien trop importante pour qu’on la néglige. En effet, la protection contre les logiciels de rançon, l’accès et la mise en œuvre de toutes les mises à jour, ainsi que le temps pour effectuer régulièrement des restaurations à partir des sauvegardes, ne doivent pas être sacrifiés au profit de réductions de coûts à court terme.

Pourquoi la cyber-résilience est-elle essentielle ?

Les cybermenaces doivent être considérées de la même manière que toute autre menace pour la continuité des activités et sont évitables et gérables grâce à une stratégie de cyber-résilience efficace. En effet, cette stratégie présente de nombreux avantages pour une entreprise avant, pendant et après les cyberattaques.

Renforcer la sécurité du système informatique

La cyber-résilience n’aide pas seulement une entreprise à répondre à une attaque et à y survivre rapidement. En intégrant un programme de cyber-résilience, une entreprise peut développer et élaborer des stratégies qui peuvent être appliquées à son infrastructure informatique existante. Elle contribue également à renforcer la sécurité de l’ensemble du système et à réduire les risques de cyberattaques.

Réduire les pertes financières

Quelle que soit la qualité de la sécurité informatique d’une entreprise, aucune d’entre elles n’est à l’abri des cyberattaques. Pour les PME et les grandes entreprises, le préjudice financier lié à une violation de données est inestimable. De plus, une cyberattaque réussie peut gravement nuire à leur réputation.

Respecter les exigences réglementaires et légales

Le respect des exigences légales est également un avantage considérable pour l’intégration de la cyber-résilience dans une entreprise. Le respect des réglementations légales renforcera le système de sécurité de l’entreprise. Par exemple, la Directive Network and Information Security (NIS) exige de « prendre les mesures de sécurité appropriées et notifier les incidents graves à l’autorité nationale compétente ». Il existe également le Règlement Général sur la Protection des Données (RGPD) qui vise à protéger la confidentialité des données et à réorganiser la manière dont les entreprises abordent la confidentialité des données.

Pour votre sécurité informatique, faites appel à Digit Office !

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Nos bonnes résolutions cybersécurité

Nos bonnes résolutions cybersécurité

La nouvelle année va de pair avec les nouvelles résolutions !

Voici nos bonnes résolutions cette année en termes de cybersécurité :

  1. Choisir un mot de passe sécurisé et le changer régulièrement
  2. Prêter une grande attention aux emails suspects (ne pas ouvrir les pièces jointes douteuses)
  3. Lire les paramètres de confidentialité pour que ses données ne soient pas diffusées
  4. Ne pas se connecter à un réseau WiFi Public
  5. Faire une sauvegarde régulière de ses données sensibles
  6. Adopter les conseils et bonnes pratiques de cybermalveillance.gouv.fr
  7. Sécuriser sa box internet et tous les supports amovibles
  8. Suivre les conseils de Digit Office pour la sécurité informatique
  9. En cas de doute ou de question sur sa sécurité informatique contactez-nous
  10. Faire confiance à Digit Office pour sa Cyber sécurité

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Quels sont les avantages d’un contrat de maintenance informatique ?

Quels sont les avantages d’un contrat de maintenance informatique ?

Pour travailler efficacement, vous avez besoin d'un système informatique qui fonctionne bien. Aujourd'hui, pour de nombreuses petites et moyennes entreprises, cela signifie engager un fournisseur de services externe qui est responsable de la maintenance du matériel et des applications afin que les employés puissent se concentrer sur ce qu'ils font le mieux. Idéalement, vous pouvez engager une société de support informatique pour développer un contrat de maintenance personnalisé pour vous.

  1. Bénéficier de l’accompagnement d’un véritable partenaire

Chaque entreprise a des pratiques, des besoins, des contraintes et des objectifs différents. La seule façon de résoudre complètement votre problème de maintenance est de choisir un contrat de maintenance informatique sur mesure. De manière générale, le choix d'une société d'intervention informatique locale à échelle artificielle est la meilleure garantie pour l'obtention d'un contrat adapté : il sera le fruit d'une véritable coopération. Profiter d’un audit de votre système informatique

  1. Profiter d’un audit de votre système informatique

Afin de vous proposer un cahier sur mesure, nous réalisons un audit de votre système informatique. Cette étape vous permet d’identifier d’éventuelles failles, d’évaluer la performance du système et de savoir si certains matériels et logiciels sont obsolètes et d’avoir une vue d’ensemble de votre système informatique.

  1. Choisir vos prestations

En optant pour le sur mesure, vous pouvez choisir les prestations comprises dans le cahier des charges. Vous pourrez opter pour une maintenance corrective et ponctuelle, ou choisir, en plus, une maintenance préventive, qui nécessite un accompagnement sur la durée. Un bon partenaire informatique sera également en mesure de vous proposer des services de maintenance évolutive, pour que votre système informatique évolue avec les progrès technologiques.

Vous souhaitez auditer votre parc informatique et avoir un partenaire de confiance ?

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

2021 une année de renouveau, pensez à changer votre matériel informatique !

2021 une année de renouveau, pensez à changer votre matériel informatique !

2021 est une année placée sous le renouveau et le changement. Laissons 2020 derrière nous et avançons !

C’est une nouvelle année, la rentrée, le moment de nouveaux projets ! Pensez à l’informatique pour le premier mois de l’année.

Nos solutions informatiques :

  • Matériel informatique
  • Serveurs
  • Sauvegarde et stockage sécurisé
  • Service après-vente et maintenance

Notre démarche restera inchangée pour cette nouvelle année, nos maîtres mots sont la réactivité à tous les niveaux de l’organisation (accueil, technique, commercial et gestion) et la relation client qui est au cœur de notre organisation, mais également la satisfaction de nos clients qui est une priorité.

Contactez-nous pour tout renseignement d’informations ou prenez rendez-vous, nous serons ravis de commencer l’année avec vous !

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Qu’est-ce qu’une cyberattaque

Qu’est-ce qu’une cyberattaque

Une cyberattaque désigne tout acte malveillant portant atteinte à un système IT pour des raisons d’ordre politico-économique. Vol de données, phishing, ransomware, spoofing… à l’heure du cloud, il est nécessaire de connaître les nouvelles stratégies de cybersécurité.

Une cyberattaque cible les Systèmes d’Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible.

Les différents types de cyberattaques

Le gouvernement a classé les cyberattaques en 4 catégories : cybercriminalité, atteinte à l’image, espionnage et sabotage. Les principales attaques de type technologique qui affectent les entreprises sont :

  • L’installation de programmes espions et de programmes pirates

  • Le phishing : une technique de fraude dans laquelle les cybercriminels se font passer pour un tiers de confiance (banque, administration…) afin d’obtenir des renseignements sensibles tels que les noms d’utilisateurs, les mots passe ou les détails des cartes de crédit.

  • Les dénis de service sur des sites. Ces derniers sont alors indisponibles.

  • Les intrusions

  • Le vol d’informations

  • Le ransomware : un malware prend en otage des données personnelles et une rançon est demandée en échange de la clef de chiffrement des données cryptées.

  • Le rebond vers un faux site

  • Brute force attaque : Les attaques par brute force consistent à trouver un mot de passe ou une clé en testant successivement toutes les combinaisons possibles.

Les conséquences d’une cyberattaque :

Les PME sont davantage concernées par les cyberattaques que les grandes entreprises car plus vulnérables, et notamment les e-commerces qui détiennent des données sensibles. Une cyberattaque peut entraîner une cybercrise, que ce soit au niveau IT (blocage du site), financier ou de réputation (les données utilisateurs risquent d’être exposées). Les cyberattaques peuvent avoir les conséquences suivantes :

       ➢ Vol d'identité, fraude, extorsion, extorsion

       ➢ Matériel volé, comme les ordinateurs portables ou les appareils mobiles

       ➢ Violation de l'accès

       ➢ Sniffing du mot de passe

       ➢ Infiltration du système

       ➢ Dégradation du site Web

       ➢ Exploitation des navigateurs Web privés et publics

       ➢ Abus de messagerie instantanée

       ➢ Vol de propriété intellectuelle (IP) ou accès non autorisé

Les cyberattaques de types BEC (Business Email Compromise) sont aujourd’hui les plus fréquentes. Les entreprises se font extorquer de l’argent par le biais de leurs boites mails. Les frais engendrés par ce type de cyberattaque s’élèvent en moyenne à 140 000 $ par entreprise. Les sites internet sont aussi une cible régulière des cybercriminels.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Sauvegarde et protection des données

Sauvegarde et protection des données

Les données informatiques sont vulnérables ; défaillance matérielle, erreur de manipulation, vol, incendie ou inondation représentent autant de risques pouvant les affecter. Or, ces données constituent le cœur même de l'activité de toute entreprise et leur protection ne saurait être négligée.
Cette solution vous permettra d'avoir un Plan de Reprise d'Activité afin de restaurer vos données en cas de cyberattaques et/ou dégâts.

BEEMO TO CLOUD

Beemo2Cloud s'adresse à toutes les entreprises quel que soit leur volume de données à sauvegarder. Cette solution de sauvegarde, facile à mettre en œuvre et à administrer, met l'accent sur la sécurité en combinant trois niveaux de sauvegarde, garantissant ainsi la continuité de l'activité des entreprises grâce à la disponibilité constante de leur système d'information.

BEEMO TO BEEMO

La solution Beemo2Beemo vous permet de conserver le contrôle de vos données. D'abord sauvegardées sur une Beemo placée sur un premier site de votre entreprise, les données sont ensuite externalisées sur une seconde Beemo placée sur un site distant. Il n'y a aucun hébergement externe, toutes vos données restent au sein de votre entreprise

Pourquoi opter pour BEEMO ?

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Qu’est-ce que le Spoofing ?

Qu’est-ce que le Spoofing ?

Le spoofing est une attaque informatique qui consiste à usurper l’identité électronique d’une personne (email, adresse IP) et récupérer/crypter vos données. L’e-mail spoofing est assez connu notamment pour usurper l’identité d’une banque d’un Fournisseur d’Accès Internet ou encore d’une personne réelle dans le seul but de vous faire cliquer sur un lien.

L’IP Spoofing l’est moins mais est tout aussi dangereux. L’IP-spoofing consiste à usurper une adresse IP d’un réseau afin de communiquer avec d’autre machines et rediriger les flux de données. Il est également possible de vérifier les ports d’écoute ouverts sur les machines ce qui les exposeraient aux attaques.

Exemple de spoofing par redirection DNS sur une usurpation d’IP

Une protection par firewall est alors nécessaire afin d’éviter ce type d’attaque grâce au multicouches de sécurité UTM notamment l’IDP (Instrusion Detective Prevention)

Pour une protection par firewall contactez-nous !

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

 

 

Attention au phishing !

Attention au phishing !

Le phising ou l’art de la pêche !

Phishing, ou hameçonnage, des mots que l'on entend beaucoup en ce moment...

C'est parce qu'il n'y a jamais eu autant de mails frauduleux que durant ces périodes tumultueuses.
Les hackers inondent les réseaux de mails frauduleux ou de sites factices, afin de soutirer aux utilisateurs :

  • Leurs données personnelles (login et mots de passe)

  • Leurs coordonnées bancaires

  • Leur accès réseau

Si vous donnez vos informations via un site ou un mail factice, les conséquences peuvent être :

  • Cryptolockage du réseau de votre entreprise

  • Piratage de votre compte en banque

  • Récupération de vos données personnelles

Alors soyez vigilants sur les mails que vous recevez !

Vérifiez scrupuleusement l'adresse mail du site (toujours en https:/ !), l'adresse mail de l'expéditeur...
En cas de doute, n'ouvrez sous aucun prétexte la pièce jointe, et vérifiez l'info sur le "site officiel".

Comment repérer un email frauduleux ?

Les indices à étudier !

Vérifiez consciencieusement l’adresse du destinataire du mail. Certains points vous sauteront aux yeux :

  • Si l’orthographe est différente de celle habituelle

  • Si cette personne vous est inconnue

  • Si le domaine de l’adresse mail est bizarre

Vérifiez aussi toujours le lien dans le mail. On peut voir vers quoi redirige un lien juste en passant la souris dessus (sans cliquer !).

De plus, on se méfie et on supprime le mail, si le lien redirige :

  • Vers un site qui n’est pas sécurisé (HTTP et non HTTPS)
    • Rappel, ne jamais rentrer des identifiants sur un site qui n’est pas en HTTPS !
  • Vers un domaine inconnu

Et enfin, si on a un doute sur un mail, on ne clique surtout pas sur le bandeau qui demande de télécharger les images.

Vous l’aurez compris, au moindre doute, supprimez le mail et prévenez vos collègues. Il est possible qu’ils soient les victimes de la même campagne de phishing !

Pour une sécurité informatique optimale faites appel à nos compétences.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

 

Protection antivirus

Protection antivirus

Votre protection, notre priorité !

La sécurité de vos données et matériels informatiques est primordiale de nos jours, il est nécessaire pour votre entreprise d’avoir une protection optimale grâce à un antivirus.

Digit Office propose une protection efficace grâce à ESET, antivirus mondialement reconnu, que nous installons et dont nous garantissons un support technique de qualité.

Notre solution antivirus permet :

  • La gestion centralisée du réseau de l’entreprise

  • Un accès à un navigateur Webr

  • La dernière version grâce à des mises à jour automatiques.

Vous pourrez grâce à cette solution gérer la sécurité de votre réseau depuis le cloud et sans matériel supplémentaire.

La solution pourra être adapté en fonction de vos besoins, matériel et budget.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

 

Infogérance bureautique et informatique

L’infogérance consiste à confier partiellement ou intégralement la gestion de son système d’information (système interne de l’entreprise : bureautique, réseaux, applications) à un prestataire.

L’infogérance chez Digit Office pour votre entrepris se définit comme la gestion, l’exploitation, l’optimisation et la sécurisation de votre système d’information, en d’autres termes vous nous confiez la gestion de vos ordinateurs, de vos données et de vos logiciels.

Nous le savons ce type de prestation peut être réalisé par un technicien à distance ou virtuel, chez Digit Office nous privilégions la proximité et l’humain.

Un technicien se déplacera si le besoin est nécessaire ou prendra la main à distance pour rétablir le problème de façon optimale.

Cette prestation d’infogérance est disponible du lundi au vendredi 8h30 à 12h00 et de 13h30 à 17h00.

Vous souhaitez un devis, un renseignement ?

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Télétravail : les bonnes pratiques de sécurité informatique

Le télétravail comporte des risques informatiques pour les entreprises. En effet lorsque le salarié travaille à domicile, il n’est plus protégé par les règles de sécurité mises en place. Qu'il s'agisse d'un logiciel de protection (antivirus, pare-feu, etc.), des règles d'accès ou de partage des informations ou de la sécurité de la connexion Internet, tous ces paramètres dépendent de l'emplacement de la connexion réseau. L'employé, la pratique qu'il appliquera ou l'équipement qu'il utilisera.

Le domicile de l’employé est un environnement qui comporte des dangers pour le système d’information de l’entreprise, en effet il n’est sécurisé et protégé.

Notre but est d’avoir un niveau maximal de sécurité égal ou presque à celui du système informatique de l’entreprise

Pour le télétravail, les risques sont les suivants :

  • La compromission des informations contenues dans le matériel

  • L’accès illégitime et la compromission probable du système d’information de l’entreprise

  • L’interception des informations de l’entreprise (informations confidentielles)

Mise en place du télétravail en 8 étapes :

  1. Identifier les postes où le travail à distance peut être effectué (sensibilité des données ou des activités, restrictions réglementaires, restrictions commerciales ou matérielles),

  2. Définir les procédures de sécurité informatique (création et gestion des comptes utilisateurs, droits d'accès à distance, séparation des messages personnels et professionnels),

  3. Gérer le matériel (maîtriser la séquence de démarrage, mettre en œuvre des solutions de chiffrement de disque, évaluer le risque d'ouverture de périphériques),

  4. Mettre à jour la réglementation informatique et les contrats de travail,

  5. Sensibiliser les collaborateurs aux risques spécifiques du travail à distance (les principaux risques en sécurité informatique sont encore artificiels),

  6. Mettre en place un système crypté d'identification de sécurité et de vérification d'identité pour les données personnelles de chaque utilisateur,

  7. Configuration et déploiement VPN (Virtual Private Network) pour assurer la sécurité des processus, c'est-à-dire que le réseau privé permet une structure sécurisée d'échange de données entre les postes de travail, le travail à distance et l'entreprise ou le réseau de l'entreprise

  8. Ajustez les contrats d'assurance.

Notre volonté est de vous accompagner dans la mise en place du télétravail au sein de votre entreprise pour vous apporter la meilleure solution.

Digit Office peut vous aider dans cette problématique en vous proposant des solutions sur mesures et adaptées à vos besoins.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

cybersécurité : comment éviter la fraude à la facturation

cybersécurité : comment éviter la fraude à la facturation

7 entreprises sur 10 ont été victimes d’une tentative de fraude et la fraude au faux fournisseur est citée par 47% des répondants.

Pour les fraudeurs, la fraude à la facture se fait passer pour un fournisseur dans le but de payer une ou plusieurs factures. La méthode couramment utilisée consiste à obtenir une vraie facture fournisseur puis à modifier le nombre de destinataires de compte bancaire pour le virement. Les fraudeurs scannent généralement la facture pour modifier soigneusement le numéro de compte avant de la renvoyer au destinataire.

Afin que le service comptable de l'entreprise frauduleuse puisse effectivement prendre en compte le nouveau compte bancaire, la falsification de la facture peut être accompagnée de lettres indiquant le changement de compte ou « Attention ! Changement de numéro de compte » affiché sur le document.

Bien entendu, alors que les entreprises utilisent de plus en plus cette méthode de transaction, ce type de fraude s'est propagé aux factures électroniques. Dans ce cas, le fraudeur utilisera des techniques de piratage pour modifier l'élément de facture indiqué sur la facture électronique dans le système d'information du fournisseur, ou entrer dans le système informatique du client pour exécuter la modification directement dans sa base de données fournisseur.

Comment éviter la fraude ?

Pour la fraude à la facturation électronique

La fraude à la facturation électronique est plus compliquée à mettre en œuvre pour les fraudeurs car elle nécessite des compétences avancées en informatique. Elle est en revanche plus difficile à identifier car elle n’implique généralement pas d’interaction préalable avec un employé de la société ciblée.

Le premier barrage à ce type de fraude est donc bien sûr la qualité des outils et procédures de sécurité informatique. Afin de réaliser des modifications de coordonnées bancaires des fournisseurs, les escrocs s’appuient généralement sur un virus leur permettant de s’introduire dans le système informatique.

Ce type de détournement peut bien sûr concerner vos factures de location immobilière. Des tentatives d’effraction des systèmes des sociétés de locations de bureaux ont fréquemment lieu.

La seconde sécurité concerne bien sûr les procédures comptables et financières. Une seule personne peut-elle modifier des coordonnées bancaires de tiers et effectuer des paiements ? Il est important, ici aussi, de revoir les procédures et de s’assurer que toutes les personnes concernées ont reçu une information claire sur les risques encourus et sur les dispositifs à activer. Pour déjouer ces tentatives de fraude, le dispositif le plus efficace est encore l’initiative humaine, alors prenez le temps, en 2020, de revoir vos processus de lutte anti-fraude.

Vous souhaitez être accompagné pour la sécurité de vos données ?

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Rançongiciel : les pratiques qui vous rendent vulnérables

Rançongiciel : les pratiques qui vous rendent vulnérables

Au cours des dernières années la sécurité informatique est un des enjeux les plus importants pour une entreprise.

Pourquoi les rançongiciels ?

Un rançongiciel est un programme malveillant reçu par courriel ou mis à disposition sur un site Internet, qui provoque le chiffrement de tous les fichiers d’un ordinateur (et des fichiers accessibles en écriture sur les dossiers partagés si votre ordinateur est connecté à un réseau informatique).

Alors pourquoi les hackers utilisent les rançongiciels, tout simplement parce que c’est payant et que cela leur rapporte.

Et la menace porte très bien son nom puisque c’est toute l’organisation, ce qui inclut les opérations, les données clients, leurs données financières ainsi que celles de l’organisation qui sont subtilisées, pris en rançon et en péril suite à une attaque par rançongiciel.

Ce qui vous rend vulnérable à ce type d’attaque ?

  1. La gestion de l’antivirus

L’antivirus doit être installé sur chaque poste de votre entreprise pour une sécurité optimale, mais ça ne suffit pas toujours. Les entreprises ont souvent tendance à laisser les salariés contrôler partiellement ou totalement. En laissant le contrôle à vos utilisateurs, vous vous exposez entre autres à ce que certains d’entre eux désactivent l’anti-virus dans le but d’accéder à des sites non recommandés ou que d’autres envoient ou reçoivent des fichiers de nature douteuse tel un programme exécutable (extension*.exe).

Il est donc important et nécessaire de confier la gestion et le contrôle de l’antivirus à une personne qualifiée.

  1. Les mises à jour des serveurs et des postes

Certes les mises à jour prennent du temps à être installées sur les postes de travail et sur les serveurs. Les salariés ne prennent donc pas le temps de les installer avant de fermer leurs postes. Cependant cela a une conséquence importante : créer des trous de sécurité qui laissent la porte ouverte à des attaques par rançon.

  1. Un pare-feu utilisé à bon escient ?

Vous avez installé un pare-feu à l’entrée de votre organisation afin de séparer votre réseau du monde extérieur. Toutefois, une étape souvent minimisée par les organisations est celle d’activer les fonctionnalités et compléments supplémentaires du pare-feu qui permettent une protection accrue face aux attaques.

Cela inclut le filtrage web, la prévention d’intrusion et le contrôle applicatif qui sont des exemples de compléments et de fonctionnalités qui doivent être activées sur votre pare-feu.

  1. La lutte antispam spécialisée, une nécessité

Sans lutte antispam spécialisée les adresses mail frauduleuses se multiplient davantage. Cela a un impact des plus importants sur les attaques rançongiciels puisqu’un grand nombre d’attaques provient d’emails non filtrés.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Nos conseils pour vos mots de passe

Nos conseils pour vos mots de passe

Nous utilisons des mots de passe tous les jours que ce soit dans notre vie professionnelle ou personnelles pour accéder à notre messagerie, comptes bancaires, sites internet…

La plupart des entreprises mais aussi des particuliers s’interrogent sur la sécurité des mots de passe.

De nos jours les attaques des hackers sont fréquentes, ces dernières années, les cyberattaques ne cessant d’augmenter, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a lancé en 2017 la plateforme cybermalveillance.gouv.fr afin d’accompagner les victimes de cybermalveillance.

Nos conseils pour vos mots de passe :

  1. Utiliser un mot de passe pour chaque service

  2. Un bon mot de passe doit mélanger des majuscules, des minuscules, des caractères spéciaux, des chiffres et doit comporter au minimum 12 caractères

  3. Ne pas utiliser des informations personnelles mais soyez inventifs

  4. Utiliser un gestionnaire de mots de passe

  5. Remplacer à la moindre inquiétude

  6. Gardez votre mot de passe secret

  7. N’utilisez pas de mot de passe sur un ordinateur partagé (privilégiez le mode navigation privé dans les lieux publics)

  8. Activez la double authentification (un code provisoire reçu par sms par exemple)

  9. Changez les mots de passe par défaut proposez par les sites internet

  10. Portez une attention particulière aux mots de passe de votre messagerie

Vous souhaitez une sécurité maximale pour les postes de travail de vos collaborateurs :

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Prestataire informatique Marseille

Prestataire informatique Marseille

De nos jours, l’informatique est indispensable dans les entreprises. Que ce soit les postes de travail, les imprimantes ou des équipements réseaux tous ces outils peuvent rencontrer des problèmes. Et dans ce cas-là mieux vaut avoir à ses côtés un prestataire informatique.

Les bonnes raisons de faire appel à un prestataire informatique :

  1. Nous réalisons un audit

Avant la mise en place de votre parc informatique Digit Office réalise un audit au sein de votre organisation afin de vous conseiller pour l’optimisation de votre environnement. De plus une documentation détaillée de votre parc informatique vous sera fournie.

  1. Le choix du matériel

Chaque métier est différent et chaque entreprise à des besoins spécifiques. Digit Office vous accompagne dans le choix du matériel (ordinateurs, serveurs, imprimantes, équipement réseau).

  1. Entreprise spécialisée

Grâce à notre expérience et notre savoir-faire nous sélectionnions un matériel qui répondra à vos attentes. De l’installation à la configuration mais aussi jusqu’à la maintenance nous vous accompagnerons.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter