Pourquoi vous ne devriez pas confier votre informatique à une équipe d’un seul homme

itaia-maintenance-informatique-homme

Qui est responsable de la gestion de votre informatique ? Selon la taille de votre entreprise, vous pouvez actuellement compter sur une seule personne pour tous vos besoins informatiques.

 

Qu’ils soient internes ou engagés sur la base d’une prestation de services, une équipe d’un seul homme est une idée séduisante au premier coup d’œil. Une seule personne est synonyme de simplicité et de coûts d’exploitation réduits, n’est-ce pas ?

Pas tout à fait

Il existe des lacunes importantes lorsqu’il s’agit de s’en remettre à une seule personne pour une fonction aussi essentielle. Cela augmente le risque et vous laisse de plus en plus dépendant de cette personne.

"Mais j'ai confiance en cette personne"

Ce n’est pas vraiment une question de confiance. À moins que vous ne soyez une très petite entreprise comptant moins de 10 employés, il n’est pas recommandé de compter sur une équipe d’un seul homme pour s’assurer que la technologie de votre entreprise est durable et efficace.

Vos opérations informatiques doivent se développer en fonction de la croissance globale de votre entreprise. Si vous ne le faites pas, non seulement vous limitez la portée de votre croissance future, mais vous mettez aussi en péril la sécurité de votre entreprise.

Une personne, quelles que soient ses compétences, ne peut pas tout faire et il n’est pas réaliste de s’attendre à ce qu’elle le fasse.

Voici quelques-uns des obstacles auxquels vous vous heurterez si vous continuez à demander à une seule personne d’être responsable de l’ensemble de vos fonctionnalités et de votre sécurité informatique :

Pas de couverture pendant la maladie ou les vacances

Qui gérera vos mesures de sauvegarde et de continuité d’activité si votre consultant ou responsable informatique n’est pas disponible ? Que faire si vous avez un problème technique critique et que la personne sur laquelle vous comptez n’est pas disponible pour vous aider ?

 

Vous pourriez avoir la meilleure personne en informatique disponible, mais à un moment donné, elle va prendre congé pour une pause – et si elle s’absente pendant deux ou trois semaines ? Et s’ils sont en congé de maladie ? Vous pourriez être confronté à une période indéfinie sans soutien ou protection.

Vous pariez sur le fait que tout va bien et, pendant ce temps, vous ne recevez pas de mises à jour essentielles qui pourraient vous protéger contre une cyberattaque.

Ce n’est ni dans votre intérêt, ni dans celui de votre entreprise.

Peu ou pas de flexibilité

Si votre directeur ou consultant en informatique est débordé, cela signifie que vous ne pouvez pas compter sur lui pour allouer des ressources supplémentaires pendant une période de turbulence.

 

Cela doit être une considération majeure, si vous utilisez actuellement une équipe d’un seul homme pour votre prestation de services informatiques. Que se passe-t-il si vous êtes victime d’un sinistre et que votre consultant informatique est déjà confronté à une autre situation critique ?

Cela peut coûter cher

Cela peut ne pas sembler évident au premier abord. Après tout, une personne doit être moins chère que les autres… n’est-ce pas ? Pas nécessairement.

 

Embaucher à l’interne signifie investir dans le salaire de votre employé, les augmentations potentielles, les avantages sociaux, la formation et les autres coûts associés. Avec une pénurie de compétences bien documentée dans le secteur des informatque, il vous en coûtera beaucoup pour les recruter au départ, et vous devrez payer votre équipe informatique exceptionnellement bien pour les garder.

 

Ce n’est pas une option durable. D’autant plus que les autres choix qui s’offrent à vous, y compris les services gérés, vous donnent une bien meilleure proposition de valeur. Au lieu d’une seule personne, vous obtenez une équipe entière avec une expérience combinée qui dépasse de loin celle d’une seule personne – tout cela, généralement pour un meilleur prix.

Plus, c'est toujours mieux

Une personne, quelle que soit sa capacité, est intrinsèquement moins utile qu’une équipe d’experts expérimentés et bien équipés.

 

En dehors des chiffres, votre groupe d’un seul homme n’aura pas le nombre de contacts disponibles qu’une équipe basée chez un fournisseur de services gérés (MSP) aura.

 

Les MSP travaillent en partenariat direct avec les leaders de l’industrie (Microsoft, Ubiquiti, 3CX, etc) ce qui signifie qu’ils ont une ligne directe vers encore plus d’expertise. Les MSP bénéficient également de remises importantes, qui peuvent vous être répercutées.

 

Un consultant en informatique ne peut pas offrir cela.

 

Comme le dit le cliché – ne mettez pas tous vos œufs dans le même panier. En investissant tout dans une seule personne, vous laissez votre entreprise à sa merci, peu importe son talent et son dévouement.

Alors, quelles sont les alternatives?

Vous pourriez embaucher une équipe complète à l’interne et offrir régulièrement des possibilités de formation et de croissance. Cela permet de libérer des ressources pour votre équipe informatique, de la garder motivée et de la faire fonctionner beaucoup plus efficacement, ce qui est excellent pour votre entreprise.

Ces avantages s’accompagnent d’un coût important.

Une autre option est d’externaliser votre informatique à un fournisseur de services gérés (MSP). Un MSP offre à votre entreprise une protection totale et un soutien 24 heures sur 24 à un prix beaucoup plus abordable.

C’est l’option que nous recommandons, non seulement parce que ITAIA est un MSP, mais aussi parce que les avantages qu’elle offre vont dans ce sens. En bref, il est imprudent de compter sur une seule personne alors qu’il est inabordable pour de nombreuses entreprises d’avoir toute une équipe informatique interne.

Mais quel est le piège ?

Il n’y a pas de piège, mais cela peut prendre du temps pour trouver le bon fournisseur de services informatique managé.

Tous les MSP ne sont pas égaux. Certains se présentent comme des fournisseurs de services gérés mais ne travaillent que sur un modèle de rupture/réparation qui ne fait que régler vos problèmes informatiques au fur et à mesure qu’ils surviennent. Leur soutien s’arrête là et peu d’efforts sont faits pour être proactif en matière de soutien ou de sécurité.

En tant que partenaire à long terme, vous devez prendre la bonne décision pour votre entreprise. Pour ce faire, vous devez vous adresser à plusieurs fournisseurs de services de gestion et faire preuve de diligence raisonnable. Recherchez un MSP qui traitera votre entreprise comme s’il s’agissait de la sienne. Examinez également les études de cas et les partenaires avec lesquels ils travaillent.

ITAIA est un MSP qui privilégie la sécurité. Cela signifie que chaque solution que nous mettons en place pour nos clients est conçue en tenant compte de la cyber-sécurité. Cela signifie également que lorsque nous travaillons avec vous, nos experts apprennent à connaître votre entreprise avant tout contrat de services.

Cela nous permet de nous assurer que nous pouvons adapter notre service exclusivement aux besoins de votre entreprise – et de faire le travail préparatoire nécessaire pour vous garder en sécurité.

Vous pouvez lire notre bilan cyber-securité de 2019.

Comment survivre à une erreur humaine

itaia-erreur-informatique-humaine

Troisiéme article de la série « Survivre » sur les menaces qui pèsent sur la continuité des activités, cet article porte sur le facteur humain et explique pourquoi vous avez besoin d’un plan de continuité des activités.

La cybercriminalité est en hausse, d’autant plus que les gens et les entreprises font plus d’activités en ligne, ce qui augmente de façon conjointe le niveau de risque. C’est logique si l’on considère que la sensibilisation du personnel aux technologies de l’information n’a pas été à la hauteur des solutions de cybersécurité de haute qualité qui sont maintenant disponibles.

Par exemple, une bonne solution de sécurité réseau, utilisée conjointement avec la sécurité des points finaux et de la messagerie, couvre les domaines clés de la vulnérabilité en ligne. Mais bien qu’il s’agisse d’un moyen de prévenir l’exposition à des contenus malveillants, ils ne peuvent pas protéger les entreprises contre les erreurs des utilisateurs ou le manque de sensibilisation.

« Moins de 1 % des attaques que nous avons observées utilisaient des vulnérabilités du système. Le reste exploitait « le facteur humain » : les instincts de curiosité et de confiance qui amènent les gens bien intentionnés à cliquer, télécharger, installer, ouvrir et envoyer de l’argent ou des données. »

Extrait de Proofpoint, Human Factor Report 2019
The Dangers of Social Engineering

 

Quelle que soit la sophistication de la cybersécurité, le comportement des utilisateurs est imprévisible et demeure un facteur de risque clé.

En fin de compte, les cybercriminels sont opportunistes. Ils savent qu’il est beaucoup plus simple d’amener un utilisateur à cliquer sur un lien que de contourner un système conçu pour détecter des anomalies. Les courriels d’hameçonnage bien conçus peuvent s’attaquer aux personnes curieuses, désespérées ou même inconscientes. Et il suffit d’un clic imprudent pour qu’un désastre se produise.

Il se peut qu’un employé reçoive un courriel qui semble provenir de  » Dropbox  » ou de  » Office 365  » – un courriel auquel il s’attend ou auquel il fait confiance – mais qui est en fait un moyen de recueillir des informations. En cliquant sur le lien, l’utilisateur est dirigé vers une page d’authentification convaincante. Toute saisie est ensuite transmise directement au cybercriminel.

Pare-feu mal configurés

Une sécurité réseau mal configurée équivaut presque à ne pas en avoir du tout.

Son rôle est de protéger le réseau de votre entreprise contre le trafic malveillant, mais s’il n’est pas correctement configuré, vous risquez de bloquer les demandes de vos utilisateurs – ou pire, de permettre aux paquets de rançongiciels et aux mineurs de cryptomonnaie  d’infiltrer votre réseau !

La sécurité du réseau peut être configurée et maintenue dans le cadre du service informatique gérée ou dans le cadre de la securité informatique mangée de itaia, éliminant ainsi le risque d’un pare-feu mal configuré.

Alors que la sécurité des réseaux est l’un de vos plus grands atouts dans la lutte contre la cybercriminalité, les erreurs des utilisateurs peuvent conduire à des exploits inattendus, mettant en danger vos données et celles de vos clients.

Si ces exploits sont exploités par la mauvaise personne, il s’agit d’une atteinte à la protection des données ou d’un temps d’arrêt coûteux.

Absence d'une politique BYOD (Bring Your Own Device)

Alors que vos périphériques sur le lieu de travail disposent des dernières solutions de cybersécurité d’entreprise, les périphériques non professionnels n’ont souvent pas les méthodes de sécurité équivalentes. Donner au personnel un accès illimité à votre réseau avec leurs propres appareils risque de contourner les mesures de cybersécurité de votre entreprise. Par exemple, si un appareil personnel infecté par un malware se connecte à votre WiFi, vous créez potentiellement une porte dérobée dans votre entreprise.

Une politique BYOD correctement mise en œuvre peut, par exemple, restreindre l’accès au réseau de l’entreprise si le périphérique ne dispose pas d’une sécurité  totalement à jour. Cela signifie que vous pouvez bloquer l’accès aux mobiles, ordinateurs portables et autres appareils qui ne répondent pas aux normes de base en matière de cybersécurité. Un autre critère pourrait être que le personnel doit installer une authentification multifactorielle pour pouvoir accéder au réseau de l’entreprise.

Formation de sensibilisation à la cybersécurité : Le savoir, c'est le pouvoir

Si vous et votre équipe ne savez pas quoi chercher dans un courriel d’hameçonnage, vous ne serez pas en mesure de le reconnaître.

La cybercriminalité évolue chaque jour, tout comme les solutions de cybersécurité qui y sont associées, de sorte qu’il va de soi que les gens doivent eux aussi suivre le rythme de cette évolution.

C’est pourquoi la formation de sensibilisation à la cybersécurité est importante. 

Cela permet à votre personnel d’acquérir de nouvelles compétences et de jouer un rôle actif dans le maintien de la sécurité de votre entreprise et dans la réduction des erreurs des utilisateurs.

Alors, à quoi faut-il faire attention dans un courriel d'hameçonnage ?

itaia-exemple-phishing

Nous avons échantillonné un courriel usurpé d’Office 365 pour démontrer ces points. Après tout, l’hameçonnage Microsoft Office 365 a été le type d’hameçonnage le plus populaire en 2019.

Vérifier l’adresse e-mail:

Les courriels d’usurpation contiennent souvent des anomalies dans leurs adresses, comme l’exemple que nous avons inclus ici. Il est clair qu’il ne s’agit pas d’un domaine Microsoft.

Urgence inutile

Dans l’exemple fourni, le sujet contient une menace de fermer votre compte O365. Il s’agit de susciter une réponse urgente de la victime, en l’encourageant à cliquer sur le lien.

Orthographe et mise en page incohérentes

L’oublie des majuscules dans  » office 365 « , un espace en trop entre  » vérifier  » et le point final, et des polices de caractères complètement différentes – les e-mails de phishing sont assemblés à la hâte et contiennent souvent des erreurs comme celles-ci.

Conclusion

L’erreur de l’utilisateur peut causer des ravages et ouvrir la porte à toute une gamme de menaces pour votre entreprise.

Qu’il s’agisse d’une tentative d’hameçonnage, d’un défaut de configuration de vos fonctions informatiques ou de l’envoi accidentel d’un malware sur votre réseau via un périphérique non sécurisé, le résultat final est le même :

Temps d’arrêt coûteux pour votre entreprise !

Idéalement, vous serez en mesure d’éviter un désastre grâce à une formation de sensibilisation aux technologies de l’information pertinente. Mais des accidents surviennent, et c’est votre capacité à vous remettre d’une catastrophe qui détermine le coût de l’incident.

C’est pourquoi nous recommandons toujours d’avoir en place un plan complet et flexible de continuité des opérations et de reprise après sinistre.

Biensûr, l’erreur humaine n’est qu’une des menaces potentielles à la continuité des affaires. Pour en savoir plus, lisez notre série, y compris Comment survivre à une panne d’Internet et Comment survivre à une cyberattaque.

itaia est un leader de la continuité des activités et de la reprise après sinistre. Si vous souhaitez discuter de la façon dont un plan de continuité des activités pourrait fonctionner dans votre entreprise, contactez-nous.

Comment survivre à une cyberattaque

itaia-survivre-cyberattaque

Second article de la série « Survivre » sur les menaces qui pèsent sur la continuité des activités, cet article porte sur la cyberattaque et explique pourquoi vous avez besoin d’un plan de continuité des activités.

Une cyberattaque: la tentative d’accéder à votre réseau informatique, de le perturber ou de l’endommager, constitue une menace majeure pour votre entreprise. En l’absence d’un plan de continuité des activités, il suffit qu’une seule personne ouvre un courriel d’hameçonnage pour mettre fin à vos activités pour une période indéterminée.

Une cyberattaque peut varier en gravité. Mais dans le climat actuel, cette seule brèche dans un compte peut rapidement dégénérer en un désastre majeur, ce qui peut mener à des brèches dans les données.

Et depuis l’introduction du GDPR, cela signifie des amendes sévères allant jusqu’à 20.000.000 €, soit 4% de votre chiffre d’affaires annuel.

Trois étapes pour prévenir une cyberattaque

Le défi auquel sont confrontés les décideurs de l’entreprise, en particulier les responsables informatiques, est de s’assurer que leur entreprise est protégée contre le plus grand nombre possible de cybermenaces.

Qu’il s’agisse de chevaux de Troie, de logiciels de rançon, d’hameçonnage ou d’attaques par mot de passe, les angles d’attaque qu’un cybercriminel peut exploiter sont vastes. Des cybermenaces apparaissent régulièrement dans tous ces vecteurs, ce qui donne parfois l’impression que vous bouchez des trous dans un bateau gorgé d’eau.

Cependant, prendre la responsabilité de votre cybersécurité n’est pas négociable si vous souhaitez rester en sécurité.

Courriel

Combien d’emails recevez-vous par jour ? Probablement pas mal.

C’est l’une des raisons pour lesquelles les attaques de phishing restent l’arme la plus populaire pour les cybercriminels.

Nous souscrivons tous à une variété de services – en fait, une enquête réalisée en 2015 a révélé que les utilisateurs d’Internet sont inscrits à une moyenne de 90 comptes en ligne. Et ces services s’accompagnent souvent de courriels semi-réguliers.

Les fournisseurs de courrier électronique font généralement de leur mieux pour filtrer les pourriels et le matériel potentiellement dangereux, mais sans une sécurité de courrier électronique dédiée, une boîte de réception est pratiquement une porte ouverte pour les criminels.

Bref, c’est une ligne directe vers leur cible – vous.

Les campagnes d’hameçonnage par courriel sont assez faciles à mener et sont souvent envoyées en masse. Pensez aux chalutiers de pêche – plus le filet est large, plus les chances de succès sont grandes, d’où l’ « hameçonnage ».

Ils ont aussi une chance sur dix de réussir.

Cela peut sembler peu , mais si seulement 100 courriels d’hameçonnage sont envoyés, ce sont quand même 10 personnes qui ont cliqué sur un lien ou ouvert une pièce jointe – ce qui déclenche un logiciel malicieux et expose leurs données au risque d’être volées.

Après tout, il suffit d’un clic pour que les données d’une entreprise soient compromises.

Réseau (en particulier le réseau sans fil)

Un autre domaine de vulnérabilité est votre réseau d’entreprise (c’est-à-dire l’espace dans lequel vos appareils sont connectés entre eux et à Internet).

Votre réseau informatique est l’un des endroits les plus convoités auquel un pirate informatique peut avoir accès. L’accès à votre réseau signifie l’accès à vos dossiers, à vos renseignements personnels et éventuellement à vos comptes.

 

La vulnérabilité de votre réseau dépend de quelques facteurs – à savoir, si votre réseau d’entreprise est segmenté correctement : Segmentation, authentification, filtrage, désactivation des ports non utilisés.

Cependant, la véritable menace qui pèse sur votre réseau passe par le WiFi, en particulier le WiFi public. Cela s’applique aussi bien à l’usage personnel qu’à l’usage professionnel. Le WiFi public est intrinsèquement peu sûr. Même si c’est protégé par un mot de passe.

 

Le trafic de périphériques sur un réseau public n’est pas sécurisé, ce qui signifie que votre activité est facilement visible si vous n’avez pas implémenter un cryptage quelconque.

Une autre menace à considérer avec le WiFi public est ce que nous appelons un point d’accès  » jumeau maléfique « . En termes simples, il s’agit d’une connexion WiFi établie par un hacker qui imite un véritable hotspot WiFi. Les pirates l’utilisent pour espionner le trafic Internet, voler des données et infecter des appareils.

 

Il suffit d’une seule personne dans une entreprise pour se connecter à un point d’accès WiFi public, sans utiliser un réseau privé virtuel (VPN), pour que le réseau informatique de votre entreprise soit compromis. Si vous vous connectez à un réseau public non sécurisé sans avoir mis en place les moyens de protection appropriés, vous remettez potentiellement les clés à votre entreprise.

Erreur humaine

Malheureusement, l’erreur humaine, en particulier les lacunes dans les meilleures pratiques informatiques, est l’un des principaux domaines de vulnérabilité dans une entreprise.

 

Tout le monde fait des erreurs, mais le manque de formation et de sensibilisation aux outils informatique est souvent cité comme le principal problème. Ce manque de connaissances et de sensibilisation peut se traduire par une adhésion médiocre (ou inexistante) aux procédures de sécurité standard – et dans l’environnement commercial moderne, cela peut conduire à une catastrophe. Chez itaia, tous les clients de maintenance informatique ou de sécurité informatique mangé se voient proposé des formations pour leur personnel, ce n’est pas pour rien, c’est pour réduire le plus gros facteur de risque.

 

Même un  » partage excessif  » de renseignements personnels sur les médias sociaux peut mener à une cyberattaque, que ce soit contre vous ou votre entreprise. L’information est une marchandise à l’ère des données et une arme cruciale dans l’arsenal du cybercriminel. Les affamer de ceci en mettant vos profils en privé et en réfléchissant avant de poster, et vous ferez un long chemin pour rester en sécurité.

L'assurance ultime contre une cyberattaque

Si vous n’avez pas déjà mis en œuvre un plan de continuité des activités pour votre entreprise, il est fortement recommandé que vous l’envisagiez dès maintenant.

 

Par exemple, que feriez-vous dans un scénario où votre entreprise subit une attaque de rançongiciel ? Dans ce cas, le cybercriminel peut vous mettre à l’écart de tous vos appareils et menace souvent de tout effacer, à moins que vous ne payiez une rançon assez importante.

 

Le plan de continuité d’activité de itaia peut sauvegarder vos données aussi souvent que vous le souhaitez (même toutes les 15 minutes !). Cela signifie que tout ce que vous avez à faire est de revenir à la version d’avant l’attaque qui a frappé votre entreprise.

Ces trois vulnérabilités peuvent être atténuées par la sécurité du courrier électronique, la sécurité du réseau et la formation. Cependant, rien n’est sûr à 100 %, et c’est là qu’un plan de continuité des activités pour les entreprises entre en jeu.

Un plan de continuité d’activité signifie que si votre entreprise est victime d’une cyberattaque, vous pouvez effectivement  » ramener  » votre serveur ou votre périphérique dans un état précédant l’attaque. Et cela signifie un temps d’arrêt minimal.

Vous pouvez consulter le premier épisode: Comment survivre aux pannes d’internet.

 

itia est un leader de la continuité des activités et de la reprise après sinistre. Si vous souhaitez discuter de la façon dont un plan de continuité des activités pourrait fonctionner dans votre entreprise, contactez-nous.

Comment survivre aux pannes d’Internet

itaia-survivre-panne-internet

La connectivité Internet est en train de changer la façon dont nous faisons tous des affaires. Il nous permet de faire plus, et beaucoup plus rapidement, en connectant facilement des fonctions d’entreprise. Toutefois, la dépendance accrue à l’égard de la connectivité s’accompagne d’un risque accru et, potentiellement, de coûts plus élevés.

 

Par exemple, de nombreuses applications logicielles reposent désormais sur une connexion Internet permanente. Cela signifie que tout temps d’arrêt ou perte de connectivité pourrait entraîner un désastre.

Quelles sont les causes des temps d'arrêt d'Internet ?

Une panne d’Internet peut survenir pour diverses raisons.

Les dommages au matériel, comme le routeur de votre entreprise par exemple, peuvent entraîner une panne d’Internet à l’échelle de l’entreprise. Les routeurs, comme toute autre technologie, peuvent tomber en panne inexplicablement, ce qui peut affecter la capacité de l’appareil à fournir une connectivité Internet à votre entreprise.

Une cyberattaque peut également causer une panne d’Internet.

La bonne nouvelle, c’est que les dommages causés au matériel et les cyberattaques sont en grande partie évitables. Disposer d’un plan d’urgence en cas de panne d’un routeur (tel qu’un routeur de secours) peut remédier à toute défaillance matérielle imprévue. Et avec une sécurité réseau correctement configurée, vous pouvez protéger votre entreprise de la majorité des cyberattaques sur le réseau.

La prévention des pannes d'Internet n'est cependant pas toujours entre vos mains.

Si votre lieu de travail est situé près d’un chantier de construction et qu’une pelleteuse débranche accidentellement le fil qui alimente votre bâtiment, vous allez subir des temps d’arrêt. De même, si votre lieu de travail est inondé ou si vous subissez un incendie sur place, non seulement votre Internet est hors service, mais votre lieu de travail tout entier.

 

Vous ne pouvez pas contrôler la météo, ni prévenir les accidents, mais c’est votre réaction à ces scénarios qui en déterminera la gravité.

Atténuer les pertes dues aux pannes d'Internet

Votre capacité à vous remettre de ces catastrophes potentielles dépendra de l’exhaustivité de votre plan de continuité des activités.

Un bon plan tiendra compte de toutes les circonstances susmentionnées (et de bien d’autres) et comprendra les éventualités suivantes :

  1. Tout d’abord, assurez-vous toujours d’avoir une ligne internet de secours.

Ainsi, votre entreprise pourra passer à une autre connexion Internet si votre ligne principale est interrompue ou devient indisponible pendant une période prolongée.

Idéalement, vous devriez utiliser un fournisseur d’accès Internet (fournisseur de services Internet) distinct au cas où votre panne serait causée par un fournisseur.

Si vous n’utilisez pas de ligne louée de secours, vous êtes assuré que le service à large bande de votre entreprise ne subira jamais de temps d’arrêt. Ce n’est pas une attente réaliste. Dans ce cas, le temps d’indisponibilité de votre FAI signifie un temps d’indisponibilité pour votre entreprise – à un coût énorme.

  1. Les capacités de travail à distance sont également un moyen sûr de continuer à travailler comme à l’accoutumée en cas de panne d’Internet au niveau de votre entreprise.

Que votre entreprise favorise ou non le travail à distance, il est extrêmement avantageux de permettre au personnel de travailler à domicile ou dans un autre lieu de travail. Cela signifie qu’en cas d’indisponibilité de votre connexion haut débit, tout le personnel peut se réinstaller et continuer à travailler en toute sécurité.

Pour assurer la sécurité de vos données d’entreprise, le travail à distance nécessite une configuration de sécurité initiale. Si c’est quelque chose qui vous intéresse, itaia est en mesure de vous aider.

  1. Et dans le pire des cas, vous pourriez toujours utiliser un routeur sans fil 4G temporairement. Ce n’est pas une option recommandée parce que les plans de données peuvent être coûteux, mais en fin de compte, c’est une meilleure solution à court terme que de ne pas avoir accès à Internet du tout.

Continuité des affaires pour votre entreprise

La panne d’Internet n’est qu’une des neuf principales menaces qui pèsent sur la continuité des activités, mais un plan solide de continuité des activités peut atténuer les effets de l’augmentation des menaces. Pour en savoir plus sur les menaces à la continuité, renseignez-vous sur les principales cybermenaces et sur la façon dont votre entreprise peut survivre à une cyberattaque.

 

itaia est un leader de la continuité des activités et de la reprise après sinistre. Si vous souhaitez discuter de la façon dont un plan de continuité des activités pourrait fonctionner dans votre entreprise, contactez-nous.

Consultez le second article de la série « Survivre »: Comment survivre à une cyberattaque.

Cybersécurité bilan de l’année 2019

bilan-2019

2019 a été une année charnière en matière de cybersécurité.

L’authentification multifactorielle (MFA ou 2FA) est de plus en plus utilisée, plus de 50 % des entreprises adoptant une approche plus multicouche de leur cybersécurité. L’informatique dans le Cloud a également connu une forte augmentation de son utilisation, en particulier au France, car les inquiétudes concernant la sécurité du Cloud se sont atténuées.

Par ailleurs, les effets du GDPR sur le secteur sont devenus très clairs, très rapidement. Les atteintes à la protection des données, par exemple, ont maintenant des conséquences financières beaucoup plus importantes. British Airways a été l’une des premières entreprises à se sentir lésée plus tôt cette année, ayant été frappée d’une amende de 183 millions de livres sterling à la suite d’une violation de données.

Démocratisation de la cybercriminalité

Au fil du temps, nous avons observé une  » démocratisation  » de la cybercriminalité.

Ce que je veux dire par là, c’est que même quelqu’un qui a des compétences limitées en informatique, et très peu de ressources, peut aller sur la toile noire et acheter un kit de phishing, ou des outils de crypto-verrouillage, pour quelques Euros seulement. Ils ont ainsi la possibilité de rançonner les victimes pour leurs dossiers importants.

L’hameçonnage est l’un des moyens les plus courants de voler ces données et c’est une course aux armements moderne.

Dès que les systèmes de filtrage de courriels (les  » bons « ) détectent et préviennent un type d’hameçonnage, les acteurs de l’hameçonnage (les  » méchants « ) évoluent et passent à un nouveau style d’hameçonnage pour tenter d’éviter le filtrage.

Il s’agit d’une méthode de plus en plus populaire pour voler des justificatifs d’identité, qui peuvent ensuite être utilisés pour extorquer de l’argent (chantage, rançon, usurpation d’identité, etc.) ou voler des données ou la propriété intellectuelle. La récolte et la vente de ces données de compte peuvent également être très lucratives.

L'année du MFA/2FA

L’authentification multifactorielle (MFA) est la stratification de la sécurité par deux ou plusieurs méthodes. En bref, votre mot de passe est un facteur d’authentification. D’autres facteurs peuvent inclure : un jeton d’authentification envoyé à votre adresse e-mail ; une notification de push vers votre appareil mobile ; ou même un authentificateur biométrique tel qu’une empreinte digitale.

 

Heureusement, nous avons constaté une augmentation des taux d’adoption du MFA au cours de la dernière année. Cela peut être attribué à l’augmentation des attaques comme l’hameçonnage, mais aussi à une plus grande sensibilisation à la cybersécurité.

Cette évolution est très encourageante. La mise en œuvre du MFA est une procédure assez simple qui bloque 99,9% des cyberattaques automatisées, selon Microsoft. La raison en est simple, les mots de passe peuvent être devinés, peu importe leur complexité.

 

La raison pour laquelle nous préconisons toujours une méthodologie de  » défense en profondeur  » pour les systèmes de sécurité est simple : aucune solution unique n’est efficace à 100 % 100 % du temps, quel que soit le coût d’achat ou d’exploitation ou les conseils contraires d’un fournisseur, vous devez donc les superposer pour vous donner la meilleure chance contre les  » criminels « .

Le principe de MFA est qu’il est possible de deviner un mot de passe, mais il est beaucoup plus difficile de deviner un mot de passe, d’accéder à un jeton d’authentification à partir de l’adresse e-mail ou de l’appareil personnel d’une personne et d’avoir accès à une copie de son empreinte digitale.

Acceptation du Cloud Computing

De plus en plus d’entreprises adoptent le cloud computing, en particulier au France, où l’on estime que 42% des entreprises utilisent le cloud computing (contre une moyenne européenne de 26%).

Cela s’explique en partie par le fait que les préoccupations antérieures au sujet de la sécurité dans le Cloud se sont atténuées au fil des ans. Toutefois, il y a également de bonnes raisons commerciales de passer au cloud – ou, à tout le moins, d’adopter une approche hybride du cloud.

Les entreprises constatent que ce niveau d’intégration offre des avantages concurrentiels importants. Surtout lorsque l’alternative est le cloisonnement des données et des processus.

Il n’y a pas si longtemps, l’informatique dans le Cloud était considéré avec suspicion. La sécurité, la propriété des données et le modèle de coût suscitent des préoccupations. Cependant, il semble que les gens sont devenus plus à l’aise avec les aspects de sécurité et les questions de propriété des données.

Dans le modèle traditionnel sur place, une entreprise était habituée à l’idée que tous les trois à cinq ans, il y aurait un grand projet d’investissement pour acheter et installer de nouveaux serveurs et les périphériques associés.

Aujourd’hui, la majorité des entreprises semblent se contenter d’un abonnement mensuel pour le logiciel qu’elles utilisent et où il est utilisé. Il s’est tourné vers l’OPEX, et cela semble acceptable pour beaucoup. Pendant un certain temps, de nombreuses entreprises ont pensé que le passage au Cloud éliminerait la nécessité de payer les MSP, comme itaia, pour s’occuper de leurs systèmes – croyant que le fournisseur de Cloud en ferait une partie intégrante du service. Cependant, la réalité est que ce modèle est parfois plus compliqué à gérer et à faire fonctionner, en particulier lorsqu’il s’agit d’un système existant (généralement un système logiciel de gestion) que le  » modèle traditionnel « . Cela pourrait avoir une incidence sur les tendances futures.

Les cinq prédictions de Marin BARJHOUX, président de itaia pour 2020

1.

Les attaques d’hameçonnage et d’hameçonnage vocal et/ou vidéo continueront d’augmenter et deviendront de plus en plus sophistiquées et convaincantes, surtout à mesure que la technologie vidéo et audio en mode profond deviendra plus accessible et abordable.

Les bandes organisées de cybercriminels vont entraîner la « professionnalisation » des campagnes d’hameçonnage, ce qui les rendra encore plus difficiles à repérer et à détecter. La formation continue en matière de sensibilisation à la sécurité sera un élément clé dans cette bataille, en plus des développements au sein des couches de détection.

2.

Le logiciel de gestion des mots de passe sera adopté par les utilisateurs informatiques courants. Les humains ne savent pas se souvenir des mots de passe – c’est un fait. C’est pourquoi les mots de passe sont souvent si faibles et si faciles à deviner. C’est aussi pourquoi les mots de passe sont réutilisés plusieurs fois dans différents services.

Le logiciel de gestion des mots de passe peut aider dans les deux cas, mais il s’adresse traditionnellement aux particuliers ou aux personnes qui ont un esprit plus technique. Une nouvelle génération de logiciels de gestion de mots de passe orientés métier vise à changer ces deux perceptions, en simplifiant l’utilisation et en garantissant des contrôles robustes pour l’organisation tout en préservant la confidentialité pour l’utilisateur final.

3.

Les systèmes d’authentification multifactorielle gagneront en popularité et en portée en tant que mécanisme éprouvé pour accroître la sécurité de l’authentification par rapport aux seuls mots de passe. Les organisations chercheront à adopter les capacités de Single Sign On (SSO) pour simplifier davantage leurs processus de connexion et accroître la sécurité.

4.

L’adoption du Cloud (Software-as-a-Service en particulier) se poursuivra car de nombreuses organisations se tournent vers le Cloud pour de nouvelles applications et de nouveaux systèmes. Certaines entreprises qui ont besoin de conserver des systèmes sur site continueront à le faire, mais dans un modèle hybride, migrant et s’étendant aux services en nuage là où la connectivité et les cas d’utilisation le permettent.

5.

Des rapports en provenance des États-Unis suggèrent que les fournisseurs de services gérés dans cette région sont attaqués dans le cadre d’attaques élaborées de la « chaîne d’approvisionnement ». Les cybercriminels ciblent activement les organisations qui soutiennent l’informatique des entreprises régulières afin de tirer parti des puissants outils et droits d’accès qui sont utilisés pour fournir le support. C’est pourquoi itaia ne communique pas à propos de ses références clients.

Le mot de la fin

Eh bien, il pourrait bien y avoir un petit retour à l’informatique sur site et cela pourrait être dû à un choc des prix et à l’incapacité de contrôler les coûts. Peut-être.

Plus de cybercriminalité ? Bien sûr que oui !

En tant qu’entreprise, nous continuerons de nous consacrer à la sécurité de nos clients tout en nous efforçant d’améliorer constamment la façon dont nous les servons.


Vous recherchez un prestataire informatique à Paris?

Se préparer à la fin du soutien de Windows 7

itaia-windows-7-fin

La fin du soutien de Windows 7 – sans doute le système d’exploitation le plus populaire sur le marché – approche à grands pas. En janvier 2019, près de 35 % de tous les ordinateurs tournaient encore sous Windows 7 et ce pourcentage est encore plus élevé en entreprise.

Malgré sa popularité, les appareils qui prennent en charge Windows 7 sont en voie de disparition et pourraient ne plus être offerts prochainement. Le déploiement de Windows 10 en parallèle avec la mise à niveau de machines exécutant Windows 7 peut s’avérer coûteux, en temps et en argent. Si vous continuez d’utiliser des appareils fonctionnant sous Windows 7, vous devrez faire des mises à jour pendant qu’ils sont utilisés. Et plus vous avez d’appareils Windows 7, plus le passage à Windows 10 sera compliqué, ce qui pourrait provoquer des perturbations majeures pour vos utilisateurs. Le déploiement de Windows 10 et la mise à niveau des machines existantes peuvent s’étendre sur six mois et, selon la taille de l’entreprise, coûter jusqu’à 50 000 $ (US) en frais de gestion de projet et en services.

Pouvez-vous imaginez ce qui se passera pour votre entreprise s’il n’y a plus de soutien ni de mises à niveau de sécurité pour le système d’exploitation qu’elle utilise le plus? Avez-vous un plan de mise en œuvre pour Windows 10?

Dates importantes :

  • 14 janvier 2020 : fin du soutien prolongé pour Windows 7
  • 10 janvier 2023 : fin du soutien prolongé pour Windows 8,1

Qu’est-ce que le soutien prolongé?

En vertu du soutien prolongé offert aux utilisateurs ayant installé le service pack 1, Microsoft continuera d’offrir des correctifs pour les problèmes de sécurité et les bogues logiciels. Cependant, aucune nouvelle fonctionnalité ne sera proposée et aucun nouveau service pack ne sera distribué.

Planifier les prochaines étapes :

Les entreprises qui utilisent encore Windows 7 doivent commencer à planifier la mise à niveau de leurs systèmes et de leurs appareils. Voici une liste des étapes à prévoir :

  1. Identifier les machines qui doivent être mises à niveau ou remplacées.
  2. Identifier les processus faisant appel à des systèmes d’exploitation et/ou des logiciels d’ancienne génération et les mettre à niveau ou les remplacer.
  3. Établir un calendrier permettant d’apporter les changements voulus moyennant un minimum de perturbations pour l’entreprise.
  4. Élaborer un budget.
  5. Planifier la formation des employés à ces nouveaux processus et systèmes.
  6. S’assurer que les systèmes essentiels sont dissociés des ordinateurs Windows 7 qui ne peuvent pas être mis à niveau

Pourquoi changer?

Depuis le lancement de Windows 7 en 2009, des progrès majeurs ont été réalisés dans le domaine du matériel et des logiciels clients, qu’il s’agisse de l’avènement des applications et des services infonuagiques ou de l’amélioration des fonctions de sécurité des microprocesseurs. Tous les ordinateurs vendus depuis octobre 2016 sont équipés de Windows 10 et de nouveaux processeurs AMD ou Intel, et ils ne sont pas compatibles avec les anciens systèmes d’exploitation. Sur les ordinateurs d’ancienne génération, Windows 10 s’exécute lentement et peut même ne pas fonctionner.

Voici plusieurs bonnes raisons de passer à Windows 10 :

  • Windows 10 offre des gains de performance importants, notamment un démarrage plus rapide.
  • Le matériel de nouvelle génération aura besoin de Windows 10 pour fonctionner efficacement.
  • Windows 10 offre un niveau de sécurité plus élevé.
  • Windows 10 est compatible avec les écrans tactiles.
  • L’utilisation de Windows 7 se traduira par une productivité inférieure.
  • Avec le lancement d’un nombre toujours plus important de logiciels et d’applications nécessitant Windows 10, les machines utilisant les deux systèmes d’exploitation nécessiteront un soutien accru.
  • Les entreprises ne seront pas obligées d’accepter les mises à jour de Windows en bloc : elles pourront protéger certains éléments essentiels et de ne faire que les mises à jour de sécurité nécessaires.
  • Des applications universelles sont disponibles dans la boutique d’applications Windows 10.

La sécurité est primordiale

Vos ordinateurs et systèmes cesseront-ils de fonctionner lorsque le soutien prolongé prendra fin? Absolument pas. Mais vous devez tenir compte de certains enjeux de sécurité importants. Qui plus est, en l’absence de mises à jour et de correctifs de sécurité, vos systèmes et vos appareils seront plus exposés aux brèches, exploits et autres bogues. Le seul moyen d’éviter cette situation serait de confiner totalement les ordinateurs et leur environnement, mais cette solution est loin d’être pratique pour la plupart des utilisateurs.

Vous disposez encore d’un moment pour vous préparer et mettre vos systèmes à jour. Souvenez-vous que sans mises à jour de sécurité, vos appareils et vos données sont à risque. Mais la bonne nouvelle, c’est qu’avec Windows 10, Microsoft est passé au modèle Windows sous forme de service qui permet la mise à jour en continu, ce qui vous assure que vos ordinateurs utiliseront toujours la dernière version de logiciel.

Prêt à passer à Windows 10? Nous avons réuni des ressources qui pourraient vous être utiles pour votre migration.