Le « travail hybride » comment s’adapter ?

Le « travail hybride » comment s’adapter ?

Avec la crise pandémique, le monde du travail a vu son mode de fonctionnement complètement renouvelé. Le télétravail est une transition majeure et conséquence de cette situation sanitaire, il est devenu courant dans l’organisation du travail.

On parle aujourd’hui d’un mode de « travail hybride » : ce nouveau mélange entre télétravail et présentiel. Cette nouvelle organisation nécessite pour les entreprises d’équiper leurs collaborateurs en conséquence, afin de recréer un espace de travail adapté à leurs domiciles. Pour vous accompagner dans ce challenge, DIGIT-OFFICE vous apporte une réponse concrète à vos besoins d’équipements et services informatiques.

Nos services :

  • Matériel informatique et serveur

  • Sauvegarde et stockage sécurisé

  • Connecteurs métiers

  • Conception et intégration de logiciels

  • Dématérialisation et gestion électronique de document

Pour plus d’informations, contactez-nous.

  • Retrouvez-nous sur Linkedin   

    Retrouvez-nous sur Twitter      

DIGIT OFFICE ET L’INFOGERANCE

DIGIT OFFICE ET L’INFOGERANCE

L’infogérance consiste à confier partiellement ou intégralement la gestion de son système d’information (système interne de l’entreprise : bureautique, réseaux, applications) à un prestataire.

L’infogérance chez Digit Office se définit comme la gestion, l’exploitation, l’optimisation et la sécurisation de votre système d’information, en d’autres termes vous nous confiez la gestion de vos ordinateurs, de vos données et de vos logiciels.

Ce type de prestation peut être réalisé par un technicien à distance ou sur place, chez Digit Office nous privilégions la proximité avec nos clients. En effet le client est au cœur de nos préoccupations et de nos process, c’est pour cela que nous sommes toujours disponibles par téléphone ou par mail, l’avantage pour nos clients : une ligne directe et donc une gestion et prise en charge efficace. Nous travaillons dans un service à taille humaine, en collaboration, ce qui permet d’octroyer une meilleure qualité de service à nos clients.

En cas de problème, un technicien se déplace si le besoin est nécessaire ou prend la main à distance pour rétablir le problème de façon optimale.

Cette prestation d’infogérance est disponible du lundi au vendredi 8h30 à 12h00 et de 13h30 à 17h00.

Vous souhaitez un devis, un renseignement ?

  • Retrouvez-nous sur Linkedin   

    Retrouvez-nous sur Twitter      

L’audit informatique ? qu’est-ce que c’est ?

L’audit informatique ? qu’est-ce que c’est ?

L’audit informatique ? qu’est-ce que c’est ?

Un parc informatique se doit d’être opérationnel 24H/24h, il existe de nombreux dangers et potentiels problèmes qui peuvent mettre en péril le maintien de la productivité d’une entreprise et donc l’infrastructure informatique. C’est pour cela qui est nécessaire de réaliser un audit informatique afin d’affronter et de devancer au mieux les problèmes.

Les objectifs :

  • Effectuer un état des lieux précis
  • Mise en place d’une sécurité préventive : repérer et identifier chaque donnée = mieux protéger l’infrastructure informatique
  • Modifier et améliorer le système informatique

Il permet :

  • Un gain de productivité, car anticipation et réaction proactive
  • Avantage concurrentiel
  • Conformité avec la législation en vigueur
  • Facilite les démarches, fluidifie les éventuelles manipulations

    Retrouvez-nous sur Linkedin   

    Retrouvez-nous sur Twitter      

Cybersécurité : Les bonnes résolutions à adopter

Cybersécurité : Les bonnes résolutions à adopter

Toute entreprise est confrontée aux cybercriminels, afin de bien démarrer la rentrée voici les sept conseils pour mieux vous protéger. Selon une étude menée par le Centre d’études stratégiques et internationales, en France, 57 % des entreprises sont touchées par les cyberattaques. Il existe des moyens afin de limiter les risques et de renforcer sa protection :

1 : Isoler ses données :

Afin que la cyberattaque ne se propage pas dans l’ensemble de la société, il est nécessaire de segmenter, cloisonner le réseau. Concrètement, c’est donné l’accès seulement aux collaborateurs qui accomplissent les tâches.

2 : Les mises à jour :

Il est impératif pour votre entreprise d’effectuer les dernières mises à jour, sur tous les supports. Une mise à jour régulière des logiciels permet tout d’abord : l’ajout de nouvelles fonctionnalités, la correction d’éventuels bugs, mais aussi de corriger les failles, et donc de limiter l’intrusion de hackers.

3. La clef : la sauvegarde :

La sauvegarde des données est vivement conseillée et plus encore au sein des entreprises, elle permet de ne pas perdre des données essentielles au bon fonctionnement de la société. Par soucis de sécurité et protection des données, il est préférable de réaliser une double sauvegarde sur un disque dur externe.

4. La sensibilisation :

La sensibilisation des collaborateurs est primordiale afin de prévenir contre le phishing, mais aussi de prévenir des risques que la diffusion de données peut avoir.

5. Les mots de passe :

Il est important de choisir un mot de passe unique pour chacun des comptes, si cela est difficile à gérer l’option d’un gestionnaire de mots de passe et de donnée deviendra votre meilleur allié. Il est également recommandé d’utiliser plusieurs caractères afin de maximiser votre sécurité.

6. Faire appel aux professionnels

Toutes les entreprises sont touchées par la cybercriminalité, que ce soient les grandes firmes aux sociétés plus modestes, tout le monde est concerné. Et contrairement aux idées reçues, ce sont les entreprises plus modestes qui sont plus touchées, car ce sont souvent des structures qui sont mal protégées. C’est pour cela qui est nécessaire de faire appel à des spécialistes de la cybercriminalité.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

La cybersécurité : les gestes barrières afin d’assurer sa sécurité informatique

La cybersécurité : les gestes barrières afin d’assurer sa sécurité informatique

Les 5 étapes anti cybercriminalité :

  1. Se protéger mais aussi protéger les autres

Le domaine digital de plus en plus saturé par les cyber-attaques, la vigilance est le maitre mot. En effet il fortement recommandé de ne pas ouvrir les pièces jointes d’emails inconnus ou suspicieux, il est également préférable de ne pas transmettre d’informations personnelles, et bien sûr s’assurer du bon fonctionnement des paramètres de confidentialités.

  1. La distanciation sociale

Il est impératif de segmenter les réseaux ainsi que les bases de données : c’est-à-dire ne pas utiliser les mêmes logins et mots de passes pour les différents réseaux sociaux et sites.

  1. Port du masque conseillé

Afin de réduire les risques de contaminations et se protéger des hackers, un pare-feu solide est fortement recommandé couplé à des programmes de de détection des menaces, ces outils seront vos meilleurs alliés santé.

  1. Désinfectez régulièrement

L’informatique a elle aussi besoin d’un coup de chiffon, un ménage régulier, ainsi que la mise à jour de vos logiciels de sécurités permettent une meilleure détection des attaques.

  1. La vaccination

L’essayer c’est l’adopter ! L’antivirus est un indispensable, formez votre entourage et vos collaborateurs !

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Qu’est-ce que le Credential Stuffing ?

Qu’est-ce que le Credential Stuffing ?

« Le credential stuffing (ou bourrage d’identifiant) consiste à réaliser, à l’aide de logiciels ou de façon manuelle, des tentatives d’authentification massives sur des sites et services web à partir de couples identifiants/mots de passe (généralement, une adresse électronique et un mot de passe). » Source la CNIL.

Elle est due à différents facteurs :

  1. L’identifiant d’un utilisateur correspond souvent à son adresse électronique, notamment sur le web.
  2. Les utilisateurs se servent souvent des mêmes couples identifiants et mot de passe sur plusieurs sites, sans renouveler leur mot de passe.
  3. Des listes contenant des centaines de millions de ces couples email/mot de passe sont disponibles au sein du web caché (dark web) suite à des violations de données

Si le credential stuffing ne permet pas forcément et facilement de cibler un compte en particulier, il permet en revanche :

  • de trouver des couples identifiant/mot de passe valides (un faible pourcentage de plusieurs centaines de millions de comptes représente tout de même un volume de données qui peuvent être compromises) ;
  • de déjouer les mesures de sécurité les plus simples. En effet, les attaquants recourent généralement à une architecture distribuée (réseaux de machines zombies ou botnets) afin de ne pas être détectés. Ils peuvent également utiliser des machines ayant la capacité d’outrepasser les mesures de sécurité basiques telles que la résolution des CAPTCHA les plus simples.

Quelles solutions ?

  • Mots de passe différents et complexes
  • Répertorié ses mots de passe dans un coffre-fort numérique
  • Utiliser un gestionnaire de mot de passe
  • Créez des passphrase plutôt que des mots de passe (par exemple LeC@tjouedanslacour18)

    Retrouvez-nous sur Linkedin   

    Retrouvez-nous sur Twitter      

Pourquoi externaliser l’informatique ?

Pourquoi externaliser l’informatique ?

Avec l’externalisation informatique, les entreprises tirent le meilleur parti de leur potentiel et de leurs ressources systèmes en optimisant leurs performances et leur ROI. Les avantages de l’externalisation informatique sont nombreux.

  1. Niveau d’expertise et qualité des prestations

L'externalisation, c'est bénéficier de toute l'expertise technique de pointe et de l'expérience fiable des prestataires professionnels afin de continuer à développer et assurer la pérennité du système d'information.

Dans un contexte de normes et d'exigences réglementaires croissantes, pour les entreprises, cette solution permet d'assurer la conformité des systèmes d'information.

L'externalisation permet également aux entreprises d'acheter des logiciels et du matériel constamment mis à jour et adaptés aux besoins de l'entreprise. Cela représente une amélioration de l'efficacité et de la fiabilité des équipements, et cela rassure également les clients.

  1. Amélioration de la sécurité informatique

La prolifération et la complexité des cybermenaces font qu'il est vital pour les entreprises d'obtenir des solutions pour prédire, détecter et résoudre les cyberincidents. La sous-traitance informatique permet d'optimiser la sécurité des données informatiques grâce à des systèmes d'hébergement et de stockage et une infrastructure réseau sécurisée, et confie à des experts le contrôle permanent et la prise de mesures.

  1. Consécration des collaborateurs à des tâches à haute valeur ajoutée

En termes de compétitivité et de productivité, c'est une réelle opportunité : l'externalisation informatique peut libérer du temps de production pour les salariés de l'entreprise. Par conséquent, ils peuvent se concentrer sur des tâches qui peuvent créer de la valeur et apporter de l'innovation.

Désormais, ces équipes peuvent se recentrer sur le développement de projets en fonction de leur cœur de métier et augmenter le ROI de l'entreprise.

De plus, le prestataire prendra en compte les besoins stratégiques de l'entreprise afin de fournir à l'équipe un environnement de travail agile et efficace : ajuster la capacité de stockage, les fonctions réseau, les niveaux de sécurité, etc. pour atteindre la meilleure flexibilité.

  1. L’optimisation et la maîtrise des coûts

L'externalisation des processus informatiques peut minimiser l'investissement de l'entreprise en ressources humaines qualifiées et en infrastructure (matériel et logiciel). Contrairement à la croyance populaire, le coût est optimal.

De plus, l'avantage de l'externalisation est qu'elle permet de mieux prévoir les coûts et les dépenses afin de simplifier les budgets informatiques tout au long de l'année. D'autant que le recours à des prestataires de services offre la possibilité de développer des services en fonction de l'évolution des contraintes et des besoins des entreprises. De plus, le prestataire prendra en compte les besoins stratégiques de l'entreprise afin de doter l'équipe d'un environnement de travail agile et efficace : ajuster la capacité de stockage, les fonctions réseau, les niveaux de sécurité, etc. Pour la meilleure flexibilité.

Bénéficiez de l’expertise d’expert dans l’externalisation de votre informatique !

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Les entreprises française sont mal assurées face aux attaques informatiques

Les entreprises française sont mal assurées face aux attaques informatiques

Quand il s’agit de s’assurer contre les attaques informatiques, les entreprises françaises sont des mauvais élèves quel que soit leur profil. Les grandes entreprises ont tendance à ne pas s’assurer à la hauteur des coûts réels d’une attaque. Quant aux entreprises de taille intermédiaire (ETI) pour leur part, elles négligent de s’assurer et sont également sous assurées.

Très peu de PME apparaissent comme assurées et renseignées contre les risques des cybers attaques. Seulement 362 des 140 000 PME réalisant entre 10 et 15 millions d’euros de chiffre d’affaires ont souscrit une assurance cyber en 2020. Ce chiffre nous montre que le taux de couverture des PME reste trop faible au regard de l’impact d’une attaque informatique.

En 2020, 4 sinistres majeurs ont été indemnisés entre 10 et 40 millions d’euros chacun

Côté indemnisations, en 2020, quatre sinistres de taille majeure, indemnisés entre 10 et 40 millions d’euros chacun, ont représenté à eux seuls 78 % du volume d’indemnisations versées par les assureurs. En tout, 90 sinistres ont été déclarés par les grandes entreprises. Entre 2019 et 2020, le montant moyen d’indemnisation a été multiplié par 6, passant de 31,8 millions d’euros en 2019 à 201,5  millions d’euros en 2020. Les assureurs ont, sur ce segment d’entreprises, versé près de deux fois plus d’indemnisations qu’ils n’ont perçu de primes.

Pourquoi les petites entreprises sont-elles une proie attrayante pour les pirates ?

On peut expliquer cet engouement par 3 raisons principales :

  1. Le manque de ressource prépare moins les PME à gérer et répondre à une attaque

  2. Les informations précieuses aux yeux des hackers (numéros de cartes de crédit, propriété intellectuelle, identités (et renseignements personnels) sont souvent moins bien protégées dans les systèmes de petites entreprises

  3. Les partenariats entre les petites entreprises et les plus grosses organisations sont souvent une porte d’entrée de choix pour les pirates pour des données encore plus intéressantes.

Ainsi, les PME ont souvent un problème de ressources. Elles n’ont pas les moyens pour garder à l’interne l’expertise pour répondre aux enjeux du cybercrime. De plus, les imposantes et coûteuses solutions proposées par les grandes organisations de consultation semblent peu adaptées à leurs besoins.

Ne jamais prendre le temps de se préparer au pire peut être dommageable en cas d’incident. Rien ne remplace la force de la prévention ! En cas d’incident, les conséquences sont là même si on apprend à les diminuer. Beaucoup de temps et d’argent peuvent être économisés en appliquant de meilleures mesures de protection dès le départ !

Notre équipe, spécialisée dans le contexte PME, pourra vous accompagner dans la gestion de votre cyber sécurité.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Sécuriser les mots de passe n’est plus une option pour les entreprises.

Sécuriser les mots de passe n’est plus une option pour les entreprises.

L’année 2020 a été marquée par l’accélération forcée de la transformation numérique, de nombreuses organisations adoptant de nouvelles méthodes de travail, de collaboration et de communication du fait de la pandémie. Si cette évolution a pu stimuler l’innovation au sein des entreprises, elle a également engendré des défis pour les professionnels de la sécurité et de l’IT. Chaque nouvelle application ou outil d’entreprise devient en effet un nouveau silo d’identité, assorti d’exigences uniques en matière de gestion des mots de passe, comme leur complexité ou la fréquence à laquelle ils doivent être renouvelés.

Mais de nombreux employés continuent de créer des mots de passe trop faibles et, selon nos recherches, 92 % des télétravailleurs français réutilisent ces identifiants. De plus, les mots de passe constituent encore souvent la seule méthode de vérification de l’identité utilisée en entreprise. C’est pourquoi les professionnels de I’IT considèrent les mots de passe comme le maillon faible des défenses de leur organisation.

Voici quatre bonnes pratiques à déployer pour réduire les risques liés aux mots de passe :

1. Imposer l’utilisation d’un mot de passe fort – Ils contiennent plusieurs caractères différents et, par conséquent, demandent plus d’efforts et de temps à un attaquant pour les déchiffrer. Les mots de passe devraient ainsi comporter au moins 10 caractères et inclure une combinaison, tels que des virgules, des pourcentages et des parenthèses, ainsi que des lettres majuscules et minuscules et des chiffres.

2. Exiger l’utilisation d’un mot de passe unique pour chaque service et chaque compte – Si les employés réutilisent des mots de passe sur plusieurs sites ou comptes, même si l’identifiant est suffisamment complexe et long, il suffira qu’un de leurs comptes soit compromis pour que tous leurs autres comptes deviennent vulnérables.

3. Déployer l’authentification à plusieurs facteurs – Cela signifie que plusieurs types d’authentification – et pas seulement un mot de passe – sont nécessaires pour déverrouiller le compte. La première partie du processus d’authentification requiert quelque chose que l’utilisateur connaît déjà, comme un mot de passe. L’autre partie du processus d’authentification implique en outre un élément que l’utilisateur ne connaît pas déjà, comme un code envoyé à son téléphone mobile par un logiciel d’authentification ou créé par une application dédiée sur le téléphone.

Ce code devient l’autre moitié de l’authentification de la connexion d’un utilisateur. Par conséquent, même si les attaquants parviennent à obtenir le mot de passe, ils ne pourront pas accéder au compte sans l’autre partie de l’authentification.

4. Gérer le risque associé aux comptes d’administrateur local sur les postes de travail - Les mots de passe faibles et les utilisateurs finaux disposant de droits d’administrateur local sur leurs postes de travail représentent un risque de sécurité important pour les organisations. De nombreuses attaques prennent naissance sur des terminaux auxquels les attaquants accèdent initialement, au moyen d’une attaque de phishing ou lorsqu’un employé télécharge et exécute par inadvertance une application malveillante. Dans de nombreux cas, l’objectif d’un attaquant est de compromettre les identifiants à privilèges qui sont enregistrés sur les postes de travail.

Les identifiants à privilèges – comme les droits d’administrateur – peuvent permettre aux attaquants de se déplacer latéralement, jusqu’à ce qu’ils obtiennent des accès aux systèmes contenant des informations personnelles identifiables sensibles ou de la propriété intellectuelle. Afin de réduire ce risque, les organisations devraient renouveler régulièrement les identifiants de l’administrateur local (y compris le compte local intégré au système d’exploitation), car il s’agit d’une mesure de sécurité importante. Au fil du temps, les organisations devraient envisager de supprimer complètement les droits d’administrateur local des postes de travail des utilisateurs finaux, pour réduire davantage le risque d’attaques à partir du point d’accès.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter      

Pourquoi les PME sont-elles de plus en plus victimes de cyberattaques ?

Pourquoi les PME sont-elles de plus en plus victimes de cyberattaques ?

Selon Symantec, 54% des escroqueries par courriel visent les PME ! L’erreur humaine continue d’être un facteur très important de la réussite d’une cyberattaque. Les gens ont l’envie naturelle de cliquer sur le lien semi-douteux ou la pièce jointe étrange qu’ils reçoivent par courriel.

Par exemple les ransomware dont on entend parler constamment se propagent par cette voie et visent en majorité les PME. Cette méthode est devenue la préférée des cybercriminels pour gagner rapidement de l’argent.

Pourquoi les petites entreprises sont-elles une proie attrayante pour les pirates ?

On peut expliquer cet engouement par 3 raisons principales :

  1. Le manque de ressource prépare moins les PME à gérer et répondre à une attaque

  2. Les informations précieuses aux yeux des hackers (numéros de cartes de crédit, propriété intellectuelle, identités (et renseignements personnels) sont souvent moins bien protégées dans les systèmes de petites entreprises

  3. Les partenariats entre les petites entreprises et les plus grosses organisations sont souvent une porte d’entrée de choix pour les pirates pour des données encore plus intéressantes.

Ainsi, les PME ont souvent un problème de ressources. Elles n’ont pas les moyens pour garder à l’interne l’expertise pour répondre aux enjeux du cybercrime. De plus, les imposantes et coûteuses solutions proposées par les grandes organisations de consultation semblent peu adaptées à leurs besoins.

Ne jamais prendre le temps de se préparer au pire peut être dommageable en cas d’incident. Rien ne remplace la force de la prévention ! En cas d’incident, les conséquences sont là même si on apprend à les diminuer. Beaucoup de temps et d’argent peuvent être économisés en appliquant de meilleures mesures de protection dès le départ !

Notre équipe, spécialisée dans le contexte PME, pourra vous accompagner dans la gestion de votre cyber sécurité.

Retrouvez-nous sur Linkedin   

Retrouvez-nous sur Twitter