Défi Pièces Jaunes 2020 : 1,161 kg et un grand MERCI à toute l’équipe !

itaia-defi-pieces-jaunes-2020

Chers clients, chers partenaires, cher équipe,


Un immense MERCI pour votre mobilisation en faveur des pièces jaunes.


Itaia – Maintenance informatique Paris – a eu le plaisir de remettre l’ensemble de la collecte soit une fois pesée 1,161 KG de pièces et billets au bureau de Poste.


Nous sommes ravis d’avoir pu réaliser cette opération pour la première fois et sommes convaincus qu’ensemble, nous relèverons notre Défi Pièces Jaunes 2021 !


Nous tenons à votre disposition si vous souhaitez des renseignements complémentaires sur nos offres et services en maintenance informatique et en sécurité informatique managée.

Vous pouvez évidemment effectué un don sur https://don.piecesjaunes.fr/


Bien à vous

Pourquoi vous avez besoin d’un budget dédié à la cybersécurité

itaia-budget-cybersecurite

Pourquoi avez-vous besoin d’un budget dédié cybersécurité ? En effet, de nombreuses entreprises commencent à prendre conscience des opportunités que les technologies de l’information peuvent leur apporter, en les aidant à atteindre des objectifs de croissance clés. En quête d’améliorations de la productivité grâce aux technologies les plus récentes, les budgets maintenance informatiques augmentent généralement.

Toutefois, certaines entreprises ne parviennent pas à établir un budget pour la cybersécurité. La cybersécurité est l’affaire de tous, du particulier au grand groupe.

Comme les criminels se tournent de plus en plus vers la technologie pour attaquer les entreprises et extorquer des millions d’Euros, la cybersécurité doit être l’une de vos priorités.

Souvent, le budget maintenance informatique est alloué annuellement, la cybersécurité ne représentant qu’un pourcentage de ce budget maintenance informatique global incluant la maintenance informatique.

Le problème de cette approche est qu’elle fait de la cybersécurité une réflexion après coup – et qu’en plus, elle consomme dans le budget de maintenance maintenance informatique. Cela signifie qu’un seul budget finit par essayer de soutenir à la fois les objectifs de croissance et de sécurité et, en fin de compte, ne réussit ni l’un ni l’autre.

L’idéal serait que votre entreprise dispose d’un budget distinct pour la cybersécurité.

Quelle est la différence ?

En bref, votre budget maintenance informatique devrait couvrir les moyens de réaliser votre croissance avec les nouvelles technologies. Il doit également inclure vos dépenses maintenance informatiques quotidiennes pour vos projets. Mais également le matériel nécessaire aux membres de votre équipe pour faire leur travail.

D’autre part, votre budget de cybersécurité est destiné à soutenir vos investissements grâce à des mesures de cybersécurité et de gestion des risques renforcées.

Ces deux aspects sont incroyablement importants pour votre entreprise. Il s’agit d’un équilibre délicat entre investissement et assurance.

Budget maintenance informatique: Que doit-il comprendre ?

Le matériel est une évidence. Votre budget doit inclure les ordinateurs, les serveurs, les imprimantes, les ordinateurs portables, les systèmes téléphoniques, les téléphones portables. Mais également tout autre appareil électronique qui joue un rôle dans la gestion quotidienne de votre entreprise.

Toutefois, votre budget informatique couvre plus que cela.

Tout d’abord, vous devez tenir compte des coûts récurrents des logiciels pour tous les programmes que votre entreprise utilise. Microsoft Office 365 en est un exemple, le PBX logiciel 3CX en est un autre. Ces logiciels sont généralement facturés soit mensuellement, soit annuellement.

Vous devrez également tenir compte des coûts opérationnels permanents de votre département informatique.

Les autres coûts peuvent inclure les dépenses courantes liées aux projets. Par exemple, votre entreprise migre sur une infrastructure en Cloud ou même mets en place un nouveau système ERP. Il s’agit de projets complexes qui nécessitent des investissements planifiés pour être couronnés de succès..

Budget cybersécurité : Que doit-il comprendre ?

Votre budget pour les mesures de cybersécurité doit être en dehors de votre budget informatique. Cela signifie que vos mesures d’assurance contre une catastrophe (telle qu’une cyberattaque) restent solides et ne peuvent pas être diminuées.

Mais qu’est-ce qui relève du budget de la cybersécurité ?

Si votre entreprise fait appel à un fournisseur de services gérés (MSP), vous devez prendre en compte cette provision mensuelle dans votre budget de cybersécurité. Un MSP axé sur la sécurité est le moteur de vos activités de cybersécurité, c’est donc l’une des premières choses que vous devrez prévoir dans votre budget.

Vos solutions quotidiennes de cybersécurité constituent un autre aspect de votre budget de cybersécurité. Qu’il s’agisse de la sécurité des terminaux qui protège vos appareils, de la sécurité du réseau qui protège votre réseau professionnel. Ou qu’il s’agisse de la sécurité du courrier électronique qui protège vos utilisateurs contre les escroqueries par hameçonnage. Ces solutions (parmi d’autres) constituent votre principale défense contre la cybercriminalité.

Votre plan de reprise des activités et de reprise après sinistre (BCDR) doit également faire partie de votre budget de cybersécurité. Même avec toutes les meilleures solutions de cybersécurité en place, il suffit qu’un seul employé commette une erreur ou qu’un correctif soit oublié pour que votre entreprise connaisse une interruption (voir Bouygues exemple récent). Investir dans la BCDR, c’est investir dans la survie de votre entreprise, si le pire devait arriver.

Nous espérons que cet article vous aura aider à répondre à cette fameuse question : Pourquoi avez-vous besoin d’un budget dédié cybersécurité ?

Chez itaia, nous sommes des passionnés – ce qui signifie que nous sommes en mesure de mettre en œuvre les technologies de l’information de manière à répondre aux besoins de votre entreprise.

Vous souhaitez parler à un expert ? Appelez-nous au  ou envoyez-nous un courriel

Vous recherchez un prestataire informatique à Paris?

Pourquoi vous ne devriez pas confier votre informatique à une équipe d’un seul homme

itaia-maintenance-informatique-homme

Qui est responsable de la gestion de votre informatique ? Selon la taille de votre entreprise, vous pouvez actuellement compter sur une seule personne pour tous vos besoins informatiques.

 

Qu’ils soient internes ou engagés sur la base d’une prestation de services, une équipe d’un seul homme est une idée séduisante au premier coup d’œil. Une seule personne est synonyme de simplicité et de coûts d’exploitation réduits, n’est-ce pas ?

Pas tout à fait

Il existe des lacunes importantes lorsqu’il s’agit de s’en remettre à une seule personne pour une fonction aussi essentielle. Cela augmente le risque et vous laisse de plus en plus dépendant de cette personne.

"Mais j'ai confiance en cette personne"

Ce n’est pas vraiment une question de confiance. À moins que vous ne soyez une très petite entreprise comptant moins de 10 employés, il n’est pas recommandé de compter sur une équipe d’un seul homme pour s’assurer que la technologie de votre entreprise est durable et efficace.

Vos opérations informatiques doivent se développer en fonction de la croissance globale de votre entreprise. Si vous ne le faites pas, non seulement vous limitez la portée de votre croissance future, mais vous mettez aussi en péril la sécurité de votre entreprise.

Une personne, quelles que soient ses compétences, ne peut pas tout faire et il n’est pas réaliste de s’attendre à ce qu’elle le fasse.

Voici quelques-uns des obstacles auxquels vous vous heurterez si vous continuez à demander à une seule personne d’être responsable de l’ensemble de vos fonctionnalités et de votre sécurité informatique :

Pas de couverture pendant la maladie ou les vacances

Qui gérera vos mesures de sauvegarde et de continuité d’activité si votre consultant ou responsable informatique n’est pas disponible ? Que faire si vous avez un problème technique critique et que la personne sur laquelle vous comptez n’est pas disponible pour vous aider ?

 

Vous pourriez avoir la meilleure personne en informatique disponible, mais à un moment donné, elle va prendre congé pour une pause – et si elle s’absente pendant deux ou trois semaines ? Et s’ils sont en congé de maladie ? Vous pourriez être confronté à une période indéfinie sans soutien ou protection.

Vous pariez sur le fait que tout va bien et, pendant ce temps, vous ne recevez pas de mises à jour essentielles qui pourraient vous protéger contre une cyberattaque.

Ce n’est ni dans votre intérêt, ni dans celui de votre entreprise.

Peu ou pas de flexibilité

Si votre directeur ou consultant en informatique est débordé, cela signifie que vous ne pouvez pas compter sur lui pour allouer des ressources supplémentaires pendant une période de turbulence.

 

Cela doit être une considération majeure, si vous utilisez actuellement une équipe d’un seul homme pour votre prestation de services informatiques. Que se passe-t-il si vous êtes victime d’un sinistre et que votre consultant informatique est déjà confronté à une autre situation critique ?

Cela peut coûter cher

Cela peut ne pas sembler évident au premier abord. Après tout, une personne doit être moins chère que les autres… n’est-ce pas ? Pas nécessairement.

 

Embaucher à l’interne signifie investir dans le salaire de votre employé, les augmentations potentielles, les avantages sociaux, la formation et les autres coûts associés. Avec une pénurie de compétences bien documentée dans le secteur des informatque, il vous en coûtera beaucoup pour les recruter au départ, et vous devrez payer votre équipe informatique exceptionnellement bien pour les garder.

 

Ce n’est pas une option durable. D’autant plus que les autres choix qui s’offrent à vous, y compris les services gérés, vous donnent une bien meilleure proposition de valeur. Au lieu d’une seule personne, vous obtenez une équipe entière avec une expérience combinée qui dépasse de loin celle d’une seule personne – tout cela, généralement pour un meilleur prix.

Plus, c'est toujours mieux

Une personne, quelle que soit sa capacité, est intrinsèquement moins utile qu’une équipe d’experts expérimentés et bien équipés.

 

En dehors des chiffres, votre groupe d’un seul homme n’aura pas le nombre de contacts disponibles qu’une équipe basée chez un fournisseur de services gérés (MSP) aura.

 

Les MSP travaillent en partenariat direct avec les leaders de l’industrie (Microsoft, Ubiquiti, 3CX, etc) ce qui signifie qu’ils ont une ligne directe vers encore plus d’expertise. Les MSP bénéficient également de remises importantes, qui peuvent vous être répercutées.

 

Un consultant en informatique ne peut pas offrir cela.

 

Comme le dit le cliché – ne mettez pas tous vos œufs dans le même panier. En investissant tout dans une seule personne, vous laissez votre entreprise à sa merci, peu importe son talent et son dévouement.

Alors, quelles sont les alternatives?

Vous pourriez embaucher une équipe complète à l’interne et offrir régulièrement des possibilités de formation et de croissance. Cela permet de libérer des ressources pour votre équipe informatique, de la garder motivée et de la faire fonctionner beaucoup plus efficacement, ce qui est excellent pour votre entreprise.

Ces avantages s’accompagnent d’un coût important.

Une autre option est d’externaliser votre informatique à un fournisseur de services gérés (MSP). Un MSP offre à votre entreprise une protection totale et un soutien 24 heures sur 24 à un prix beaucoup plus abordable.

C’est l’option que nous recommandons, non seulement parce que ITAIA est un MSP, mais aussi parce que les avantages qu’elle offre vont dans ce sens. En bref, il est imprudent de compter sur une seule personne alors qu’il est inabordable pour de nombreuses entreprises d’avoir toute une équipe informatique interne.

Mais quel est le piège ?

Il n’y a pas de piège, mais cela peut prendre du temps pour trouver le bon fournisseur de services informatique managé.

Tous les MSP ne sont pas égaux. Certains se présentent comme des fournisseurs de services gérés mais ne travaillent que sur un modèle de rupture/réparation qui ne fait que régler vos problèmes informatiques au fur et à mesure qu’ils surviennent. Leur soutien s’arrête là et peu d’efforts sont faits pour être proactif en matière de soutien ou de sécurité.

En tant que partenaire à long terme, vous devez prendre la bonne décision pour votre entreprise. Pour ce faire, vous devez vous adresser à plusieurs fournisseurs de services de gestion et faire preuve de diligence raisonnable. Recherchez un MSP qui traitera votre entreprise comme s’il s’agissait de la sienne. Examinez également les études de cas et les partenaires avec lesquels ils travaillent.

ITAIA est un MSP qui privilégie la sécurité. Cela signifie que chaque solution que nous mettons en place pour nos clients est conçue en tenant compte de la cyber-sécurité. Cela signifie également que lorsque nous travaillons avec vous, nos experts apprennent à connaître votre entreprise avant tout contrat de services.

Cela nous permet de nous assurer que nous pouvons adapter notre service exclusivement aux besoins de votre entreprise – et de faire le travail préparatoire nécessaire pour vous garder en sécurité.

Vous pouvez lire notre bilan cyber-securité de 2019.

Comment survivre à une erreur humaine

itaia-erreur-informatique-humaine

Troisiéme article de la série « Survivre » sur les menaces qui pèsent sur la continuité des activités, cet article porte sur le facteur humain et explique pourquoi vous avez besoin d’un plan de continuité des activités.

La cybercriminalité est en hausse, d’autant plus que les gens et les entreprises font plus d’activités en ligne, ce qui augmente de façon conjointe le niveau de risque. C’est logique si l’on considère que la sensibilisation du personnel aux technologies de l’information n’a pas été à la hauteur des solutions de cybersécurité de haute qualité qui sont maintenant disponibles.

Par exemple, une bonne solution de sécurité réseau, utilisée conjointement avec la sécurité des points finaux et de la messagerie, couvre les domaines clés de la vulnérabilité en ligne. Mais bien qu’il s’agisse d’un moyen de prévenir l’exposition à des contenus malveillants, ils ne peuvent pas protéger les entreprises contre les erreurs des utilisateurs ou le manque de sensibilisation.

« Moins de 1 % des attaques que nous avons observées utilisaient des vulnérabilités du système. Le reste exploitait « le facteur humain » : les instincts de curiosité et de confiance qui amènent les gens bien intentionnés à cliquer, télécharger, installer, ouvrir et envoyer de l’argent ou des données. »

Extrait de Proofpoint, Human Factor Report 2019
The Dangers of Social Engineering

 

Quelle que soit la sophistication de la cybersécurité, le comportement des utilisateurs est imprévisible et demeure un facteur de risque clé.

En fin de compte, les cybercriminels sont opportunistes. Ils savent qu’il est beaucoup plus simple d’amener un utilisateur à cliquer sur un lien que de contourner un système conçu pour détecter des anomalies. Les courriels d’hameçonnage bien conçus peuvent s’attaquer aux personnes curieuses, désespérées ou même inconscientes. Et il suffit d’un clic imprudent pour qu’un désastre se produise.

Il se peut qu’un employé reçoive un courriel qui semble provenir de  » Dropbox  » ou de  » Office 365  » – un courriel auquel il s’attend ou auquel il fait confiance – mais qui est en fait un moyen de recueillir des informations. En cliquant sur le lien, l’utilisateur est dirigé vers une page d’authentification convaincante. Toute saisie est ensuite transmise directement au cybercriminel.

Pare-feu mal configurés

Une sécurité réseau mal configurée équivaut presque à ne pas en avoir du tout.

Son rôle est de protéger le réseau de votre entreprise contre le trafic malveillant, mais s’il n’est pas correctement configuré, vous risquez de bloquer les demandes de vos utilisateurs – ou pire, de permettre aux paquets de rançongiciels et aux mineurs de cryptomonnaie  d’infiltrer votre réseau !

La sécurité du réseau peut être configurée et maintenue dans le cadre du service informatique gérée ou dans le cadre de la securité informatique mangée de itaia, éliminant ainsi le risque d’un pare-feu mal configuré.

Alors que la sécurité des réseaux est l’un de vos plus grands atouts dans la lutte contre la cybercriminalité, les erreurs des utilisateurs peuvent conduire à des exploits inattendus, mettant en danger vos données et celles de vos clients.

Si ces exploits sont exploités par la mauvaise personne, il s’agit d’une atteinte à la protection des données ou d’un temps d’arrêt coûteux.

Absence d'une politique BYOD (Bring Your Own Device)

Alors que vos périphériques sur le lieu de travail disposent des dernières solutions de cybersécurité d’entreprise, les périphériques non professionnels n’ont souvent pas les méthodes de sécurité équivalentes. Donner au personnel un accès illimité à votre réseau avec leurs propres appareils risque de contourner les mesures de cybersécurité de votre entreprise. Par exemple, si un appareil personnel infecté par un malware se connecte à votre WiFi, vous créez potentiellement une porte dérobée dans votre entreprise.

Une politique BYOD correctement mise en œuvre peut, par exemple, restreindre l’accès au réseau de l’entreprise si le périphérique ne dispose pas d’une sécurité  totalement à jour. Cela signifie que vous pouvez bloquer l’accès aux mobiles, ordinateurs portables et autres appareils qui ne répondent pas aux normes de base en matière de cybersécurité. Un autre critère pourrait être que le personnel doit installer une authentification multifactorielle pour pouvoir accéder au réseau de l’entreprise.

Formation de sensibilisation à la cybersécurité : Le savoir, c'est le pouvoir

Si vous et votre équipe ne savez pas quoi chercher dans un courriel d’hameçonnage, vous ne serez pas en mesure de le reconnaître.

La cybercriminalité évolue chaque jour, tout comme les solutions de cybersécurité qui y sont associées, de sorte qu’il va de soi que les gens doivent eux aussi suivre le rythme de cette évolution.

C’est pourquoi la formation de sensibilisation à la cybersécurité est importante. 

Cela permet à votre personnel d’acquérir de nouvelles compétences et de jouer un rôle actif dans le maintien de la sécurité de votre entreprise et dans la réduction des erreurs des utilisateurs.

Alors, à quoi faut-il faire attention dans un courriel d'hameçonnage ?

itaia-exemple-phishing

Nous avons échantillonné un courriel usurpé d’Office 365 pour démontrer ces points. Après tout, l’hameçonnage Microsoft Office 365 a été le type d’hameçonnage le plus populaire en 2019.

Vérifier l’adresse e-mail:

Les courriels d’usurpation contiennent souvent des anomalies dans leurs adresses, comme l’exemple que nous avons inclus ici. Il est clair qu’il ne s’agit pas d’un domaine Microsoft.

Urgence inutile

Dans l’exemple fourni, le sujet contient une menace de fermer votre compte O365. Il s’agit de susciter une réponse urgente de la victime, en l’encourageant à cliquer sur le lien.

Orthographe et mise en page incohérentes

L’oublie des majuscules dans  » office 365 « , un espace en trop entre  » vérifier  » et le point final, et des polices de caractères complètement différentes – les e-mails de phishing sont assemblés à la hâte et contiennent souvent des erreurs comme celles-ci.

Conclusion

L’erreur de l’utilisateur peut causer des ravages et ouvrir la porte à toute une gamme de menaces pour votre entreprise.

Qu’il s’agisse d’une tentative d’hameçonnage, d’un défaut de configuration de vos fonctions informatiques ou de l’envoi accidentel d’un malware sur votre réseau via un périphérique non sécurisé, le résultat final est le même :

Temps d’arrêt coûteux pour votre entreprise !

Idéalement, vous serez en mesure d’éviter un désastre grâce à une formation de sensibilisation aux technologies de l’information pertinente. Mais des accidents surviennent, et c’est votre capacité à vous remettre d’une catastrophe qui détermine le coût de l’incident.

C’est pourquoi nous recommandons toujours d’avoir en place un plan complet et flexible de continuité des opérations et de reprise après sinistre.

Biensûr, l’erreur humaine n’est qu’une des menaces potentielles à la continuité des affaires. Pour en savoir plus, lisez notre série, y compris Comment survivre à une panne d’Internet et Comment survivre à une cyberattaque.

itaia est un leader de la continuité des activités et de la reprise après sinistre. Si vous souhaitez discuter de la façon dont un plan de continuité des activités pourrait fonctionner dans votre entreprise, contactez-nous.

Cybersécurité bilan de l’année 2019

bilan-2019

2019 a été une année charnière en matière de cybersécurité.

L’authentification multifactorielle (MFA ou 2FA) est de plus en plus utilisée, plus de 50 % des entreprises adoptant une approche plus multicouche de leur cybersécurité. L’informatique dans le Cloud a également connu une forte augmentation de son utilisation, en particulier au France, car les inquiétudes concernant la sécurité du Cloud se sont atténuées.

Par ailleurs, les effets du GDPR sur le secteur sont devenus très clairs, très rapidement. Les atteintes à la protection des données, par exemple, ont maintenant des conséquences financières beaucoup plus importantes. British Airways a été l’une des premières entreprises à se sentir lésée plus tôt cette année, ayant été frappée d’une amende de 183 millions de livres sterling à la suite d’une violation de données.

Démocratisation de la cybercriminalité

Au fil du temps, nous avons observé une  » démocratisation  » de la cybercriminalité.

Ce que je veux dire par là, c’est que même quelqu’un qui a des compétences limitées en informatique, et très peu de ressources, peut aller sur la toile noire et acheter un kit de phishing, ou des outils de crypto-verrouillage, pour quelques Euros seulement. Ils ont ainsi la possibilité de rançonner les victimes pour leurs dossiers importants.

L’hameçonnage est l’un des moyens les plus courants de voler ces données et c’est une course aux armements moderne.

Dès que les systèmes de filtrage de courriels (les  » bons « ) détectent et préviennent un type d’hameçonnage, les acteurs de l’hameçonnage (les  » méchants « ) évoluent et passent à un nouveau style d’hameçonnage pour tenter d’éviter le filtrage.

Il s’agit d’une méthode de plus en plus populaire pour voler des justificatifs d’identité, qui peuvent ensuite être utilisés pour extorquer de l’argent (chantage, rançon, usurpation d’identité, etc.) ou voler des données ou la propriété intellectuelle. La récolte et la vente de ces données de compte peuvent également être très lucratives.

L'année du MFA/2FA

L’authentification multifactorielle (MFA) est la stratification de la sécurité par deux ou plusieurs méthodes. En bref, votre mot de passe est un facteur d’authentification. D’autres facteurs peuvent inclure : un jeton d’authentification envoyé à votre adresse e-mail ; une notification de push vers votre appareil mobile ; ou même un authentificateur biométrique tel qu’une empreinte digitale.

 

Heureusement, nous avons constaté une augmentation des taux d’adoption du MFA au cours de la dernière année. Cela peut être attribué à l’augmentation des attaques comme l’hameçonnage, mais aussi à une plus grande sensibilisation à la cybersécurité.

Cette évolution est très encourageante. La mise en œuvre du MFA est une procédure assez simple qui bloque 99,9% des cyberattaques automatisées, selon Microsoft. La raison en est simple, les mots de passe peuvent être devinés, peu importe leur complexité.

 

La raison pour laquelle nous préconisons toujours une méthodologie de  » défense en profondeur  » pour les systèmes de sécurité est simple : aucune solution unique n’est efficace à 100 % 100 % du temps, quel que soit le coût d’achat ou d’exploitation ou les conseils contraires d’un fournisseur, vous devez donc les superposer pour vous donner la meilleure chance contre les  » criminels « .

Le principe de MFA est qu’il est possible de deviner un mot de passe, mais il est beaucoup plus difficile de deviner un mot de passe, d’accéder à un jeton d’authentification à partir de l’adresse e-mail ou de l’appareil personnel d’une personne et d’avoir accès à une copie de son empreinte digitale.

Acceptation du Cloud Computing

De plus en plus d’entreprises adoptent le cloud computing, en particulier au France, où l’on estime que 42% des entreprises utilisent le cloud computing (contre une moyenne européenne de 26%).

Cela s’explique en partie par le fait que les préoccupations antérieures au sujet de la sécurité dans le Cloud se sont atténuées au fil des ans. Toutefois, il y a également de bonnes raisons commerciales de passer au cloud – ou, à tout le moins, d’adopter une approche hybride du cloud.

Les entreprises constatent que ce niveau d’intégration offre des avantages concurrentiels importants. Surtout lorsque l’alternative est le cloisonnement des données et des processus.

Il n’y a pas si longtemps, l’informatique dans le Cloud était considéré avec suspicion. La sécurité, la propriété des données et le modèle de coût suscitent des préoccupations. Cependant, il semble que les gens sont devenus plus à l’aise avec les aspects de sécurité et les questions de propriété des données.

Dans le modèle traditionnel sur place, une entreprise était habituée à l’idée que tous les trois à cinq ans, il y aurait un grand projet d’investissement pour acheter et installer de nouveaux serveurs et les périphériques associés.

Aujourd’hui, la majorité des entreprises semblent se contenter d’un abonnement mensuel pour le logiciel qu’elles utilisent et où il est utilisé. Il s’est tourné vers l’OPEX, et cela semble acceptable pour beaucoup. Pendant un certain temps, de nombreuses entreprises ont pensé que le passage au Cloud éliminerait la nécessité de payer les MSP, comme itaia, pour s’occuper de leurs systèmes – croyant que le fournisseur de Cloud en ferait une partie intégrante du service. Cependant, la réalité est que ce modèle est parfois plus compliqué à gérer et à faire fonctionner, en particulier lorsqu’il s’agit d’un système existant (généralement un système logiciel de gestion) que le  » modèle traditionnel « . Cela pourrait avoir une incidence sur les tendances futures.

Les cinq prédictions de Marin BARJHOUX, président de itaia pour 2020

1.

Les attaques d’hameçonnage et d’hameçonnage vocal et/ou vidéo continueront d’augmenter et deviendront de plus en plus sophistiquées et convaincantes, surtout à mesure que la technologie vidéo et audio en mode profond deviendra plus accessible et abordable.

Les bandes organisées de cybercriminels vont entraîner la « professionnalisation » des campagnes d’hameçonnage, ce qui les rendra encore plus difficiles à repérer et à détecter. La formation continue en matière de sensibilisation à la sécurité sera un élément clé dans cette bataille, en plus des développements au sein des couches de détection.

2.

Le logiciel de gestion des mots de passe sera adopté par les utilisateurs informatiques courants. Les humains ne savent pas se souvenir des mots de passe – c’est un fait. C’est pourquoi les mots de passe sont souvent si faibles et si faciles à deviner. C’est aussi pourquoi les mots de passe sont réutilisés plusieurs fois dans différents services.

Le logiciel de gestion des mots de passe peut aider dans les deux cas, mais il s’adresse traditionnellement aux particuliers ou aux personnes qui ont un esprit plus technique. Une nouvelle génération de logiciels de gestion de mots de passe orientés métier vise à changer ces deux perceptions, en simplifiant l’utilisation et en garantissant des contrôles robustes pour l’organisation tout en préservant la confidentialité pour l’utilisateur final.

3.

Les systèmes d’authentification multifactorielle gagneront en popularité et en portée en tant que mécanisme éprouvé pour accroître la sécurité de l’authentification par rapport aux seuls mots de passe. Les organisations chercheront à adopter les capacités de Single Sign On (SSO) pour simplifier davantage leurs processus de connexion et accroître la sécurité.

4.

L’adoption du Cloud (Software-as-a-Service en particulier) se poursuivra car de nombreuses organisations se tournent vers le Cloud pour de nouvelles applications et de nouveaux systèmes. Certaines entreprises qui ont besoin de conserver des systèmes sur site continueront à le faire, mais dans un modèle hybride, migrant et s’étendant aux services en nuage là où la connectivité et les cas d’utilisation le permettent.

5.

Des rapports en provenance des États-Unis suggèrent que les fournisseurs de services gérés dans cette région sont attaqués dans le cadre d’attaques élaborées de la « chaîne d’approvisionnement ». Les cybercriminels ciblent activement les organisations qui soutiennent l’informatique des entreprises régulières afin de tirer parti des puissants outils et droits d’accès qui sont utilisés pour fournir le support. C’est pourquoi itaia ne communique pas à propos de ses références clients.

Le mot de la fin

Eh bien, il pourrait bien y avoir un petit retour à l’informatique sur site et cela pourrait être dû à un choc des prix et à l’incapacité de contrôler les coûts. Peut-être.

Plus de cybercriminalité ? Bien sûr que oui !

En tant qu’entreprise, nous continuerons de nous consacrer à la sécurité de nos clients tout en nous efforçant d’améliorer constamment la façon dont nous les servons.


Vous recherchez un prestataire informatique à Paris?

Se préparer à la fin du soutien de Windows 7

itaia-windows-7-fin

La fin du soutien de Windows 7 – sans doute le système d’exploitation le plus populaire sur le marché – approche à grands pas. En janvier 2019, près de 35 % de tous les ordinateurs tournaient encore sous Windows 7 et ce pourcentage est encore plus élevé en entreprise.

Malgré sa popularité, les appareils qui prennent en charge Windows 7 sont en voie de disparition et pourraient ne plus être offerts prochainement. Le déploiement de Windows 10 en parallèle avec la mise à niveau de machines exécutant Windows 7 peut s’avérer coûteux, en temps et en argent. Si vous continuez d’utiliser des appareils fonctionnant sous Windows 7, vous devrez faire des mises à jour pendant qu’ils sont utilisés. Et plus vous avez d’appareils Windows 7, plus le passage à Windows 10 sera compliqué, ce qui pourrait provoquer des perturbations majeures pour vos utilisateurs. Le déploiement de Windows 10 et la mise à niveau des machines existantes peuvent s’étendre sur six mois et, selon la taille de l’entreprise, coûter jusqu’à 50 000 $ (US) en frais de gestion de projet et en services.

Pouvez-vous imaginez ce qui se passera pour votre entreprise s’il n’y a plus de soutien ni de mises à niveau de sécurité pour le système d’exploitation qu’elle utilise le plus? Avez-vous un plan de mise en œuvre pour Windows 10?

Dates importantes :

  • 14 janvier 2020 : fin du soutien prolongé pour Windows 7
  • 10 janvier 2023 : fin du soutien prolongé pour Windows 8,1

Qu’est-ce que le soutien prolongé?

En vertu du soutien prolongé offert aux utilisateurs ayant installé le service pack 1, Microsoft continuera d’offrir des correctifs pour les problèmes de sécurité et les bogues logiciels. Cependant, aucune nouvelle fonctionnalité ne sera proposée et aucun nouveau service pack ne sera distribué.

Planifier les prochaines étapes :

Les entreprises qui utilisent encore Windows 7 doivent commencer à planifier la mise à niveau de leurs systèmes et de leurs appareils. Voici une liste des étapes à prévoir :

  1. Identifier les machines qui doivent être mises à niveau ou remplacées.
  2. Identifier les processus faisant appel à des systèmes d’exploitation et/ou des logiciels d’ancienne génération et les mettre à niveau ou les remplacer.
  3. Établir un calendrier permettant d’apporter les changements voulus moyennant un minimum de perturbations pour l’entreprise.
  4. Élaborer un budget.
  5. Planifier la formation des employés à ces nouveaux processus et systèmes.
  6. S’assurer que les systèmes essentiels sont dissociés des ordinateurs Windows 7 qui ne peuvent pas être mis à niveau

Pourquoi changer?

Depuis le lancement de Windows 7 en 2009, des progrès majeurs ont été réalisés dans le domaine du matériel et des logiciels clients, qu’il s’agisse de l’avènement des applications et des services infonuagiques ou de l’amélioration des fonctions de sécurité des microprocesseurs. Tous les ordinateurs vendus depuis octobre 2016 sont équipés de Windows 10 et de nouveaux processeurs AMD ou Intel, et ils ne sont pas compatibles avec les anciens systèmes d’exploitation. Sur les ordinateurs d’ancienne génération, Windows 10 s’exécute lentement et peut même ne pas fonctionner.

Voici plusieurs bonnes raisons de passer à Windows 10 :

  • Windows 10 offre des gains de performance importants, notamment un démarrage plus rapide.
  • Le matériel de nouvelle génération aura besoin de Windows 10 pour fonctionner efficacement.
  • Windows 10 offre un niveau de sécurité plus élevé.
  • Windows 10 est compatible avec les écrans tactiles.
  • L’utilisation de Windows 7 se traduira par une productivité inférieure.
  • Avec le lancement d’un nombre toujours plus important de logiciels et d’applications nécessitant Windows 10, les machines utilisant les deux systèmes d’exploitation nécessiteront un soutien accru.
  • Les entreprises ne seront pas obligées d’accepter les mises à jour de Windows en bloc : elles pourront protéger certains éléments essentiels et de ne faire que les mises à jour de sécurité nécessaires.
  • Des applications universelles sont disponibles dans la boutique d’applications Windows 10.

La sécurité est primordiale

Vos ordinateurs et systèmes cesseront-ils de fonctionner lorsque le soutien prolongé prendra fin? Absolument pas. Mais vous devez tenir compte de certains enjeux de sécurité importants. Qui plus est, en l’absence de mises à jour et de correctifs de sécurité, vos systèmes et vos appareils seront plus exposés aux brèches, exploits et autres bogues. Le seul moyen d’éviter cette situation serait de confiner totalement les ordinateurs et leur environnement, mais cette solution est loin d’être pratique pour la plupart des utilisateurs.

Vous disposez encore d’un moment pour vous préparer et mettre vos systèmes à jour. Souvenez-vous que sans mises à jour de sécurité, vos appareils et vos données sont à risque. Mais la bonne nouvelle, c’est qu’avec Windows 10, Microsoft est passé au modèle Windows sous forme de service qui permet la mise à jour en continu, ce qui vous assure que vos ordinateurs utiliseront toujours la dernière version de logiciel.

Prêt à passer à Windows 10? Nous avons réuni des ressources qui pourraient vous être utiles pour votre migration.

Vous recherchez des experts Office 365 ?

itaia-office-365-logo

Le passage au cloud de Microsoft peut être risqué pour de nombreuses petites entreprises, c’est pourquoi nous vous recommandons de consulter des experts Office 365 avant de cliquer sur le bouton « acheter ».

Ici, chez itaia, nous adorons le cloud. Nous avons adopté un modèle de travail hybride en cloud il y a plus de 1 an, et nous utilisons notre messagerie électronique sur Office 365 depuis le lancement de ce service. Les avantages qu’il apporte à notre entreprise comprennent la flexibilité de travail, un accès à distance simple, une gestion plus facile et une entreprise stable et sécurisée fournissant l’infrastructure. 

Dans le cadre de notre service, nous aidons nos clients à migrer régulièrement leurs courriels vers Office 365, et nous avons été témoins de mauvais démarrages  courants qui auraient pu faire trébucher les clients qui ont tentés de migrer seuls.

Éléments clés à prendre en considération :

Vos systèmes internes – peuvent-ils fonctionner avec Office 365 ?

Votre version Office est-elle suffisamment récente ? Les ordinateurs fonctionneront-ils avec Office 2013 minimum de manière acceptable ?

Que migrerez-vous ?

Emporterez-vous tout dans le nuage ? Vous souhaitez exécuter un déploiement hybride et conserver un serveur de messagerie interne à côté des services cloud ?

Comment migrer ?

Quel est le processus que vous allez entreprendre pour déplacer les données de la boîte aux lettres vers le cloud ? Que ferez-vous au sujet des données du profil Outlook ? Qui gérera le basculement vers Outlook ?

Quand migrer ?

Y a-t-il des jours et des heures meilleurs ? Pouvez-vous déménager sans temps d’arrêt ?

Soutien après la migration

– Disposez-vous de ressources internes ou d’un infogérant pour vous aider à résoudre les problèmes qui surviennent après la migration ?

Bien qu’il s’agisse là d’éléments clés à prendre en considération, vous ne devriez pas être découragé à l’idée de migrer vers le cloud. La plupart des experts d’Office 365 ont des processus qui peuvent vous aider avec les considérations ci-dessus, et certains ont des outils qui peuvent vous aider, vous et votre personnel, pendant le processus de migration.

Si vous commencez à peine le processus, la première chose que vous devriez faire est de jeter un coup d’oeil à un essai d’Office 365. La version d’évaluation vous offre 25 licences d’utilisation pour Office 365 Business Premium – qui comprend la suite complète Microsoft Office de bureau, plus l’hébergement de messagerie électronique (Exchange en ligne), les conférences en ligne/messagerie instantanée (Teams pour les entreprises) et le partage de fichiers en nuage (Onedrive pour les entreprises) 

Cliquez ici pour obtenir votre version d’évaluation d’Office 365

Cliquez ici pour découvrir notre page dédié aux migrations vers Office 365

Quoi que vous choisissiez de faire, bonne chance et nous espérons que vous réussirez à vous déplacer vers le Cloud !

Pourquoi le support informatique à l’incident est un modèle dépassé

pourquoi-le-support-informatique-a-l-incident-est-un-modele-depasse

Si vous êtes un professionnel de l’informatique, je pense que vous êtes d’accord avec moi quand je dis que le support informatique à l’incident est un modèle dépassé.

La technologie existe maintenant pour aider tous les types d’entreprises à devenir plus efficaces dans leurs activités quotidiennes, et il n’est pas nécessaire que cela coûte cher, ni financièrement à l’entreprise ni à la planète.

Pompier de l’informatique

Le support informatique réactif: « appelez-nous si vous avez un problème. »

C’est une grosse erreur que je vois beaucoup de nouvelles entreprises faire. Ils se rendront au magasin d’informatique local et achèteront l’ordinateur le mins cher qu’ils puissent trouver, sans vérifier les spécificités ou la garantie.

Qu’il s’agisse d’un virus, d’un rançongiciel ou d’un problème de transfert de courrier électronique depuis Office 365, les problèmes s’aggraveront et ils finiront par nécessiter une assistance informatique, ce qui ralentira le fonctionnement quotidien de l’entreprise, et, lorsque l’entreprise de maintenance informatique sera finalement appelée, le problème sera généralement réglé par une grosse facture. De plus les problèmes surviennent souvent en dehors des horaires standard, découvrez en quoi notre service de maintenance informatique est différent.

Le gros problème avec le support informatique à l’incident

En dehors de la résolution des problèmes informatiques urgent en fournissant un service de support informatique réactif, il n’y a pas de stratégie informatique claire en place pour l’avenir de l’entreprise.

 

Cela signifie que lorsque l’entreprise est prête à se développer, les problèmes informatiques seront aggravés.  Bien qu’un montant mensuel fixe convenu pour le support informatique peut ne pas sembler attrayant, l’alternative est un flux sans fin de factures de la société informatique que vous ne pouvez pas contrôler. Il n’est pas non plus dans l’intérêt d’un fournisseur informatique à l’incident de réparer la cause profonde de vos problèmes et fournir la solution correcte. (Parce qu’ils vous facturent à l’heure, plus de problèmes pour vous égale plus d’argent pour eux).

La solution

Qu'est-ce que cela comprend habituellement ?

Cette combinaison d’un support informatique proactif et réactif et de services informatiques managés vous permettent de réaliser la fonction informatique et technologique de votre entreprise avec un minimum de tracas, l’élément proactif du service inclut la surveillance à distance de tous les serveurs, postes de travail et ordinateurs portables. Nous pouvons détecter les problèmes sur le réseau ou l’infrastructure informatique avant même que vous n’en ayez connaissance. Plus vite nous pouvons résoudre le problème, moins il aura d’impact sur votre entreprise.

Parlons stratégie informatique

C’est là que les services informatiques gérés prennent tout leur sens. Nous examinerons votre entreprise et vous proposerons un plan d’action formalisé adapté à vos besoins et votre budget.

Ce plan est aligné avec vos objectifs pour l’entreprise. Le but de ce plan est de vous aider à atteindre ces objectifs plus efficacement grâce à l‘informatique.

Par où commencer avec tout cela ?

C’est une grande transition pour toute entreprise. Nous avons deja aidé non seulement les clients, mais aussi des équipes informatiques internes qui sont transformées vers un modèle de services informatique managé.

La première chose à examiner, c’est vos dépenses actuelles en soutien et en services informatique… Combien d’argent a été déboursé au cours des 12 derniers mois d’exploitation… Ces coûts peuvent être cachés dans des choses comme :

Achat d’un nouveau PC

Temps nécessaire à la mise en place du logiciel

Problèmes de connexion Internet

Défauts du serveur

Licences de logiciels

Demandes d’assistance informatique

Patchs serveur

Une fois que vous avez une idée du coût sur 12 mois pour pour le support informatique, vous pouvez alors aborder la perspective d’un contrat de services informatiques managés avec une vision beaucoup plus claire de la différence tarifaire.

La valeur ajoutée itaia

Comme nous l’avons déjà mentionné, un contrat de services gérés est bien plus qu’un simple contrat de support informatique. Il ajoute une réelle valeur ajoutée à votre entreprise et n’est pas seulement un produit de base comme la facture d’électricité ou d’eau. Nous faisons notre travail avec une certaine philosophie du service informatique  et nous engageons sur des temps de réponse que nous mesurons.

Qu’est-ce qui rend notre service de maintenance informatique différent ?

equipe-maintenance-informatique

Chez itaia, nous ne sommes qu’un fournisseur de services informatique managés 12 heures sur 24, 7 jours sur 7, qui peut soutenir votre entreprise 365 jours par année. Nous avons tout ce qu’il faut pour que votre entreprise puisse continuer à évoluer et à croître, c’est ça le service de maintenance informatique itaia.

Pourquoi est important d'avoir un service d'assistance informatique en dehors des heures d'ouverture ?

Notre équipe de support informatique hors des heures d’ouverture est extrêmement importante pour nous et pour nos clients. Ils forment l’équipe qui travaille en coulisse pour assurer la mise à jour et le bon fonctionnement des systèmes de nos clients.

Notre service de maintenance informatique surveille nos clients et notre propre environnement à tout moment. Lorsque des travaux ou des mises à jour doivent être effectués sur l’infrastructure d’un client, l’équipe en dehors des heures d’ouverture peut le faire pour s’assurer qu’il n’y a pas de perturbations pendant les heures normales de bureau qui pourraient affecter notre client.  

Ils sont également disponibles pour réagir à des situations qui peuvent mal tourner et peuvent y faire face efficacement, de sorte que lorsqu’un client se met au travail le matin, il est conscient et préparé à toute situation.

Pourquoi est-il important que itaia dispose d'un service de maintenance informatique 12 heures sur 24 en France ?

Il est important pour l’équipe de maintenance informatique itaia d’être basée en France parce qu’elle aide à assurer un service à la clientèle constant et transparent. Nous pouvons nous assurer que le niveau de service est uniforme et cohérent parce que c’est tout notre personnel plutôt que celui d’une autre entreprise ou même à dans un autre pays, tous nos agents partagent un bureau et ils se connaissent tous les uns les autres, ce qui aide à assurer que le transfert des tâches chaque jour est toujours clair et complet.

Nous avons également la possibilité de surveiller notre service de maintenance informatique, de jour comme de nuit, pour nous assurer que nos clients obtiennent le meilleur service possible. Notre équipe en dehors des heures d’ouverture connaît aussi bien nos clients que l’équipe qui travaille pendant la journée, ce qui signifie que nos clients ont affaire à des agents entièrement formés qui comprennent leur entreprise en tout temps.

Nous travaillons en équipe.

Qu'est-ce qui fait un bon service en dehors des heures d'ouverture ?

Nous n’avons pas une norme de service différente pour le guichet unique dans le cadre de notre service de maintenance informatique. Pour nous, un bon service informatique est un bon service, à tous les niveaux, toujours. Peu importe le moment de la journée, nous exigeons de tous nos ingénieurs informatiques qu’ils respectent des normes élevées.

Bien qu’en dehors des heures de travail standard, ils peuvent être confrontés à d’autres problèmes en raison du temps qu’ils consacrent à leur travail, ils ont reçu une formation sur la communication efficace tant à l’interne qu’avec le client pour une transparence constante, peu importe le moment de la journée. Ils possèdent les connaissances techniques nécessaires pour soutenir tous les clients et assurer la transition du service de jour comme de nuit.

Mais ne nous croyez pas sur parole…. Contactez-nous!

Découvrez nos services de téléphonie et de migration vers le cloud.

365 Connexion à PowerShell avec l’authentification multifacteur MFA / 2FA

mfa-365

MFA (Authentification Multi-Facteurs) est une exigence de sécurité, en particulier lors de la gestion de votre environnement dans le cloud. Microsoft Azure offre l’authentification multifactorielle gratuite pour les comptes administrateurs Office 365. Si vous n’en avez pas encore, assurez-vous que tous vos comptes administrateurs utilisent MFA. 

Afin de gérer Exchange Online dans Office 365, il est parfois nécessaire de passer via Powershell. Mais si vous utilisez Microsoft un second facteur d’authentification vous ne pouvez pas vous connecter à l’aide d’une application PowerShell classique.
Donc, découvrons les étapes de base pour permettre à un administrateur d’utiliser Exchange Online PowerShell avec MFA. La première étape consiste à s’authentifier sur le Centre d’Administration Exchange. Ensuite cliquez sur Hybrid, puis cliquez sur le deuxième bouton Configurer, qui est lié au module Exchange Online PowerShell.

Installer le module, puis vous devrez confirmer le processus en cliquant sur Exécuter dans la seconde boite de dialogue.

Le résultat de ce processus consistera en l’apparition d’un nouvel élément dans votre menu Démarrer appelé Microsoft Exchange Online PowerShell, cliquez dessus.

Dans la nouvelle fenêtre PowerShell, nous pouvons utiliser le cmdlet suivant pour nous connecter : Connect-EXOPSSession -UserPrincipalName , comme illustré ci-dessous.

Si vous avez déjà configuré MFA pour administrateur, alors le MFA sera demandé dans la nouvelle boîte de dialogue.

Et voilà ! En utilisant cette méthode, vous pouvez profiter de l’Authentification Multi-Facteurs pour augmenter votre sécurité et vous authentifier.

Voir notre offre de solution de messagerie 365