Archive for 23 décembre 2016

Une société de service informatique pour installer le support informatique.

L’enjeu d’un support informatique.

La technologie constitue  aujourd’hui un élément fondamental pour toute entreprise. L’évolution dans le domaine de l’informatique offre des opportunités pour améliorer les processus de flux de travaux, favoriser l’innovation et acquérir un avantage concurrentiel. Dans la direction d’une petite ou moyenne entreprise, les pressions peuvent souvent être intenses. On est amené à se concentrer sur la croissance de l’entreprise, sur le soutien  des clients mais également sur le bon fonctionnement de l’informatique. Pour cette dernière tache,  on peut se faire aider en trouvant un partenaire de support informatique sur lequel il est possible de compter. C’est ici qu’une société de service informatique entre en jeu pour l’installation du support en question.

Comment fonctionne le service de support informatique?

Que l’entreprise repose sur des ordinateurs Windows, des Macs Apple, des périphériques mobiles ou une combinaison de tous ces éléments, il est indispensable d’avoir un support informatique adapté aux besoins de l’entreprise.  Une taille unique ne convient pas à tous. Une fois que les besoins sont définis, la société de service informatique  émettra une suggestion quant à l’option la plus appropriée, qui peut inclure un support informatique illimité, un service payant ou une couverture pour une partie de  l’infrastructure…..

Les prestations proposées.

L’installation de support informatique nécessite le travail de consultants et de techniciens. Le service est composé de l’installation et du paramétrage de logiciels libres, de l’installation de solutions adaptées aux problèmes de l’entreprise. Il est plus courant  d’utiliser des logiciels libres, testés et validés par la société de service informatique, basés sur les solutions utilisant le système Linux ou un système Microsoft Windows. Cependant, des logiciels non libres sont conseillés s’ils sont adaptés à la configuration et à la fourniture de matériel informatique. Dans le cas de problèmes importants, les professionnels chargés de l’installation doivent être en mesure de le réparer aussi rapidement et efficacement que possible. En quelques minutes, ils ouvrent une session et accèdent directement aux serveurs en temps réel.  Beaucoup de société de service informatique propose du travail à distance, ce qui signifie que le processus est sans faille et discret. C’est comme avoir son propre département sécurité hors site, chargé de l’administration de routine et de la résolution des problèmes quand ils apparaissent.

ISO 27001 et sécurité informatique.

La solution ISO 27001.

ISO 27001 est la norme reconnue internationalement pour la gestion de la sécurité informatique. Cette norme constitue l’élément primordial de toute stratégie intelligente de gestion des risques liés au cyber sécurité. Elle décrit les exigences pour la mise en place d’un Système de Management de la Sécurité de l’Information (SMSI). Ce système est destiné à choisir les mesures de sécurité à mettre en place afin d’assurer la protection des biens sensibles d’une entreprise sur un périmètre défini (Scope).

Pour qui est la certification ISO 27001 ?

La certification ISO 27001 est destinée  à tous les types d’organismes tels que les bureaux d’études, les ONG, les fabricants du secteur de la défense, le secteur de l’industrie en général, les entreprises hébergeant ou traitant des données clients ou patients, les administrations ou encore des établissements de services financiers, les assurances… À travers le monde, environ 27 500 organisations ont été certifiées ISO 27001. En plus d’assurer une sécurité informatique efficace, elle offre des rendements commerciaux fiables.

Les avantages pour les entreprises.

La certification ISO 27001 protège les actifs essentiels, les coordonnées clients et les systèmes d’exploitation. Une sécurité informatique efficace peut aider les entreprises à obtenir de nouvelles affaires en assurant leur engagement envers la cybersécurité auprès de leurs partenaires, parties prenantes et clients. Se faire certifier selon la norme ISO 27001 c’est garantir la sécurité des systèmes d’information auprès des clients, actionnaires, partenaires, autorités de tutelle, etc. en étant certifié, l’organisme s’est donc engagé dans un processus d’amélioration continue. Outre la reconnaissance de la conformité du système qualité, la certification confirme aussi la compétence des personnels et leur expertise dans la protection des informations critiques. D’autres normes, cadres et méthodologies ont besoin de la norme ISO 27001 afin d’apporter leur valeur ajoutée spécifique. La mise en œuvre de la norme ISO27001 contribue à la protection des ressources informatiques dans le cyberespace, à respecter les obligations réglementaires et à prospérer en assurant aux clients et intervenants du cyber sécurité de l’organisation.

Comment optimiser la sécurité informatique ?

Quelle est la gravité de la menace?

Comme la variété et le nombre de menaces cybernétiques internes et externes augmentent, la sécurité informatique devient  un impératif pour toutes les entreprises.  Selon un rapport de Javelin Strategy and Research, le coût de récupération de tels dommages pour les grandes organisations peut atteindre 7 millions de dollars soit environ 6 million d’euro. Et c’est juste une perte économique, il y a toujours les dommages que subissent à l’image de marque et la réputation qui est beaucoup plus désastreuse. Dans les bureaux comme dans les ménages, les réseaux sans fil reliant tous les principaux appareils électroniques peuvent  potentiellement provoquer un problème de sécurité comme les piratages pour s’attaquer au système ou au réseau et voler  les informations confidentielles. Parmi les plus basiques, il  existe des précautions pour protéger les appareils contre les regards indiscrets des pirates.

La sécurisation du système avec des mots de passe

Il peut sembler inutile d’avoir des mots de passe et système crypté. Cependant, cela a été parmi l’une des principales raisons pour lesquelles les pirates sont facilement en mesure d’attaquer les systèmes en raison des mots de passe faibles et l’accessibilité aux points d’accès.

En vue de la sécurité informatique, tous les réseaux sans fil et les informations confidentielles devraient être bien cryptés avec un nom d’utilisateur unique et des mots de passe rendant difficile pour les pirates de pénétrer dans le système. L’utilisation d’un cryptage WPA2 renforce la sécurité informatique,  plus que n’importe quel autre protocole de cryptage car il n’est pas facilement piraté.

La vérification active du système

Cela s’applique principalement pour les utilisateurs de bureau, car il peut y avoir certains des initiés malveillants, susceptibles de voler les informations confidentielles. Il est relativement facile pour les employés de voler et pirater les comptes, car ils sont bien conscients du système et des réseaux. De tels pirates sont dangereux pour l’organisation et la sécurité informatique. Ainsi, un contrôle approfondi des employés est conseillé. En outre, les fichiers importants doivent être administrés et cryptés afin que personne ne peut l’utiliser chaque fois que nécessaire.

La mise  à jour des  logiciels de sécurité

Assurez-vous toujours de mettre à jour le système d’exploitation du  navigateur Web et surtout le logiciel de sécurité informatique. Ils s’avèrent efficaces contre les virus ou les logiciels malveillants. Assurez-vous de numériser l’un des périphériques USB et autres périphériques externes avec votre analyse de sécurité du logiciel pour se prémunir contre les menaces. Il est important de garder le logiciel à jour.

Sécurité informatique : gare aux écoutes téléphoniques.

Le piratage informatique depuis une écoute téléphonique.

Skype figure parmi les outils de communication les plus utilisés dans le cadre de conversations privées ou professionnelles surtout pour les adeptes du multitâche. Ainsi, il est très courant de rédiger un e-mail tout en saisissant un mot de passe ou de se connecter à un compte en étant en cours de conversation sur Skype. Pourtant, ces conversations représentent un risque pour la confidentialité des données et pour la sécurité informatique de l’entreprise. Ces conversations peuvent dépasser le cadre de simples bavardages dans la mesure où un mot de passe pourrait être extirpé depuis une conversation sur skype ou Hangout.

Le risque lié à l’écoute téléphonique.

Des universitaires américains et italiens ont lancé un avertissement pour ceux qui utilisent les logiciels de voix sur IP comme Google Hangout, Skype ou bien Yahoo messenger. En effet, ils ont découvert que ces logiciels permettaient de recueillir et d’enregistrer les émissions sonores des frappes de clavier.  Le risque au niveau de la sécurité informatique réside dans le fait que les mots de passe ou autres informations sensibles peuvent être transmis à d’autres personnes impliquées dans l’appel sans qu’on soit conscient. Un utilisateur malveillant peut donc récupérer les frappes du clavier. Dorénavant, il n’est plus nécessaire à un hacker d’infecter la machine visée pour pouvoir recouper les informations et interpréter les lettres que la victime tape sur son clavier pendant qu’il est en ligne sur Skype. Ce risque n’est pas négligeable car le taux de précision de cette retranscription  est de 91,7 % si l’on  connaît la marque et le mode de saisie, qu’il s’agisse d’un clavier AZERTY ou bien d’un clavier QWERTY. Dans le cas contraire, cette possibilité retombe à 42%.

Protection contre le vol de mots de passe.

Effectivement, Skype peut récupérer les enregistrements pour transmettre les informations recueillies à des tiers tels que des agences gouvernementales si un utilisateur est soupçonné d’activités illégales. Heureusement les conversations sur Skype elles-mêmes sont chiffrées, ce qui rend difficile toute retranscription par une tierce personne ne faisant pas partie intégrante de l’appel en cours. Néanmoins,  la prudence est de mise dans le cas d’un appel passé vers un téléphone fixe ou mobile puisque dans ce cas skype ne sera plus en mesure de le chiffrer. L’utilisation d’outils qui intègrent un gestionnaire de mots de passe ainsi qu’un clavier virtuel disponible au sein d’un navigateur sécurisé permet d’éviter tout vol de mots de passe ou d’information sensible. Puisqu’ils ne génèrent aucun bruit,  ces claviers virtuels et tactiles des tablettes et des Smartphones renforcent la sécurité informatique de l’entreprise.

PME : une entreprise informatique pour installer le réseau informatique

Pourquoi faire installer un réseau dans son entreprise ?

Le réseau informatique est très efficace pour ceux qui doivent travailler en collaboration sur les mêmes outils et les mêmes bases de données. Ces collaborateurs peuvent être connectés sur des réseaux externes, notamment le réseau Internet. Le réseau privilégie également la communication et le travail en équipe ainsi que le partage  des ressources : fichiers, applications ou périphériques. Pour les responsables de l’entreprise, le réseau permet d’assurer la sécurité et la confidentialité des données, de contrôler l’accès et l’authenticité des comptes des utilisateurs. Pour faire installer un réseau, il est conseillé de faire appel à une entreprise informatique spécialisée dans les techniques de communication et de système d’information.

Déroulement de l’intervention.

Avant l’installation du réseau,  le professionnel doit procéder par l’élaboration d’un cahier de charge ainsi qu’à une étude des solutions les plus adaptées à l’entreprise. En ce qui concerne l’installation du réseau, il appartient au client de choisir la technologie la plus pertinente par rapport aux besoins de l’entreprise, à son organisation et ses contraintes budgétaires. Après la prise de décision, l’entreprise informatique se chargera de la fourniture et de la maintenance de l’ensemble des équipements. L’installation de réseau peut être accompagnée de diverses prestations comme la rénovation ou l’agrandissement des locaux, la mise en place de nouvelles infrastructures, etc.

Le choix du réseau.

Il existe deux types de réseaux adaptés aux besoins des PME. Premièrement, il y a le réseau  sans fil. Plus pratique, il permet à l’utilisateur de rester connecté même si celui-ci se déplace dans un périmètre géographique plus ou moins étendu. Ici, le réseau s’appuie sur les liaisons par ondes radioélectriques (radio et infrarouges), ce qui permet d’économiser du réseau câblé. L’entreprise informatique pourra installer différents supports en câblage informatique : câblage filaire, fibre optique ou réseau sans fil, avec l’exploitation des protocoles Ethernet 10 base – T, sans base – T et 1000  base – T. L’autre alternative est le réseau filaire, plus utilisé par les PME surtout depuis l’apparition des câbles numériques. Il permet notamment d’obtenir les débits les plus élevés et plus stables, ce qui favorise grandement les transferts de fichiers d’un ordinateur à un autre. Le réseau filaire standard dispose d’un débit théorique de 100 – 1000 Mbits/s  offrant ainsi une meilleure sécurité.

Sécurité informatique : à propos des logiciels malveillants ?

Les types de logiciels malveillants.

Comme son nom l’indique, un logiciel malveillant ou malware en anglais  est un programme développé dans le but d’infecter un ordinateur. Il s’intègre sans le consentement de son utilisateur afin de le nuire ou en tirer profit. Sans mesure prise pour assurer la sécurité informatique, ces logiciels peuvent entrainer d’énormes pertes pour l’entreprise. En prenant comme référence le dernier baromètre de checkpoint (Threat Index), voici les menaces qu’on rencontre les plus souvent dans les entreprises :

Le virus

Il s’agit d’un petit morceau de logiciel qui peut se répliquer et se propager d’un ordinateur à un autre en se fixant à un autre fichier informatique. Il opère en accédant, en volant, en modifiant des informations corrompues et les fichiers à partir d’un système informatique ciblé. Sality est considéré comme étant l’un des logiciels malveillants les plus redoutables à ce jour. Il infecte les systèmes Microsoft Windows pour permettre des opérations à distance et des téléchargements de logiciels malveillants supplémentaires. Des mesures de sécurité informatique permettent de se prémunir de ce type de problème.

Les vers

Worms en anglais exploitent les faiblesses des systèmes et cherchent à endommager les réseaux. Ils  fournissent souvent des charges utiles qui permettent le contrôle à distance de l’ordinateur infecté. Ici, nous pouvons citer le conficker, un ver qui permet des opérations à distance, des vols d’identifiants et des téléchargements de logiciels malveillants en désactivant les services de sécurité des systèmes Microsoft Windows. Dépourvus de sécurité informatique, les postes infectés sont contrôlés par un botnet, qui contacte son serveur de commande et de contrôle pour recevoir des instructions.

Le spyware ou Adware.

Ce type de logiciel malveillant prend le contrôle de votre ordinateur  pour recueillir des renseignements personnels à l’insu de son utilisateur. En ouvrant des pièces jointes, on peut cliquer sur des liens ou télécharger des logiciels infectés,  et spyware / adware est installé sur l’ordinateur. Dans le domaine de la sécurité informatique, HummingBad est parmi les logiciels les plus connus. Jusqu’à maintenant, il a réussi à infecter plus de 80 millions d’appareils mobiles. Ce logiciel malveillant procède en installant un rootkit persistant ainsi que des applications frauduleuses sur les appareils, qui permettent des activités malveillantes supplémentaires comme l’installation d’un enregistreur de frappes, le vol d’identifiants et le contournement des conteneurs chiffrés de courrier électronique utilisés par les entreprises.

Sécurité informatique : l’Union européenne hausse le budget

La sécurité informatique, non négligée par l’Union européenne

Pendant que le Parlement Européen se focalise sur son budget 2017, l’Union Européenne, elle, se penche sur un problème qu’elle juge plus grave, la sécurité informatique et aux logiciels libres. Selon certains, ce domaine serait négligé par les entreprises françaises, l’UE ne l’entend pas de cette oreille. En effet, elle a été récemment victime d’une attaque DDoS qui a paralysé certains de ses services. Par conséquent, elle a décidé d’augmenter le budget destiné au développement de ces deux branches du secteur informatique. Sous l’impulsion de Marietje Schaake, une élue néerlandaise, cette institution a alloué 1.9 millions d’euros de plus pour la conduite de ces deux projets, à compter de 2017. Cette somme sera orientée vers la rémunération des développeurs afin d’améliorer les logiciels qu’utilisent aujourd’hui les équipes administratives auprès des différentes institutions européennes.

Confirmation du programme bug bounty

En plus de l’augmentation du budget, l’UE a pris une initiative plutôt inédite quant à l’identification rapide des éventuelles failles dans le système. En effet, l’institution est bien consciente que les réseaux à usage quotidien peuvent contenir des bugs divers et variés. Ainsi, l’UE offrira des primes à ceux ou celles qui identifieront des bugs et des failles dans les logiciels utilisés par les instances européennes. Cette motivation pourrait représenter une avancée non négligeable dans la sécurité informatique de la zone. De plus, elle a pour mérite de prouver que les décideurs politiques accordent de l’importance aux attaques informatiques. Selon le député Max Andersson, ce projet contribuera à soutenir les logiciels libres. Il démontre également une intention sincère des institutions européennes dans la lutte contre la cyber-attaque.

Les prestations de qualité pour une sécurité informatique assurée.

Sécurisation des infrastructures et prévention des attaques.

Pour n’importe quel type d’entreprise ou secteur d’activité, l’’informatique est un élément clé pour garantir la réussite et optimiser le rendement. Mais la sécurité informatique est devenue de plus en plus fragilisée à cause de la popularisation accrue des réseaux sociaux et des terminaux mobiles. La frontière entre sphère publique, sphère privée et sphère professionnelle devient floue d’où la grande exposition aux risques d’attaque virale et fuite de données sensibles. Pour optimiser cette mesure de sécurisation informatique, le professionnel doit prioriser l’anticipation des pannes matérielles, la lutte contre les attaques virales et la perte de données.

Les services proposés.

Comme il s’agit d’abord d’une mesure de prévention, l’expert doit commencer par informer les personnels sur les problématiques liés à la sécurité informatique tout  indiquant les stratégies de sécurisation et de sauvegarde des données de l’entreprise. La prestation pourrait comprendre un audit complet du parc informatique. Pour préserver le système d’information, il faut procéder par un paramétrage personnalisé pare-feu, une activation anti-spam pour les messageries professionnelles, une mise à jour automatique des antivirus et enfin à un hébergement sécurisé des données au sein des datacenters disponible en France.

Les avantages.

Engager des professionnels pour s’occuper de la sécurité informatique engendre une  dépense supplémentaire pour l’entreprise. Néanmoins, les services de ces professionnels permettent de profiter de leurs conseils et de leurs expertises en matière d’infogérance sécurité. Ceci permet de s’assurer de l’évolution permanente des solutions pour lutter contre les éventuelles menaces. En se référant au cahier de charge et au rapport statistique mensuel, l’entreprise pourra bénéficier d’indicateurs pour analyser et définir une politique de sécurité. Les entreprises spécialisées peuvent également procéder à une  supervision des serveurs à distance ainsi qu’à une assistance téléphonique technique.