Le cloud est la mise à disposition instantanée de données et de ressources via l’internet, généralement par un fournisseur tiers.
Cela signifie que vos données sont stockées dans un réseau sécurisé, ce qui permet d’y accéder partout et à tout moment.
Votre fournisseur de services dans le cloud est responsable de l’intégrité de l’infrastructure elle-même (y compris la maintenance et la sécurité du périmètre du réseau dans le cloud lui-même).
En revanche, vos points terminaux et les données que votre entreprise traite sont sous votre responsabilité. Pour l’essentiel, vos données sont aussi sûres que les solutions que vous utilisez – ce qui n’est pas différent d’une installation sur site.
Ce n’est pas aussi simple que cela. Les technologies dans le cloud et sur site ont toutes deux leur place. Toutefois, la flexibilité et l’évolutivité offertes par la technologie du cloud sont bien supérieures à celles d’une installation sur site.
La technologie du cloud signifie que vous bénéficiez de la puissance d’un serveur dédié, sans les tracas de la maintenance sur site.
Et comme l’infrastructure est gérée par un fournisseur de services en cloud, vous bénéficiez également des dernières mises à jour de logiciels et de sécurité, qui sont automatiquement installées.
Cela signifie que vous utilisez toujours la dernière version du logiciel, au lieu de devoir payer pour des mises à jour progressives.
La continuité des activités et la reprise après sinistre sont la résilience de votre entreprise à une situation de catastrophe qui entraîne la perte d’accès aux systèmes et aux données.
Par exemple, si votre bureau est inondé ou subit une panne d’électricité, la continuité des activités et la reprise après sinistre sont les plans d’urgence qui permettent de réduire au minimum les temps d’arrêt.
La sauvegarde est le processus qui consiste à conserver une copie de vos données. C’est l’un des aspects d’un plan global de continuité des activités et de reprise après sinistre.
Les anciennes méthodes de sauvegarde (sur bande ou sur clé USB, par exemple) ne sont plus viables. Pour assurer une véritable continuité des activités et une reprise après sinistre, votre entreprise a besoin de trois couches de sauvegarde.
Le dark web est une couche de l’internet qui n’est accessible que via des configurations ou des protocoles spécifiques. Le plus connu est le dark web Tor accessible via https://www.torproject.org/
Il ne faut pas la confondre avec le web profond, qui est simplement la partie de l’internet qui n’est pas accessible via les moteurs de recherche (tels que Google ou Bing).
Non, mais le dark web est généralement le lieu où sont menées des activités illégales telles que le terrorisme, le blanchiment d’argent, le trafic de drogue et la traite des êtres humains. Une étude a montré que 60 % du contenu du dark web est considéré comme nuisible.
Si les références d’un membre de votre personnel sont compromises, ses coordonnées seront probablement mises en vente sur la toile noire. Cela pourrait entraîner une brèche dans le système à l’avenir. C’est pourquoi la formation à la sensibilisation aux technologies de l’information et la surveillance du web noir sont si importantes pour les entreprises.
Un gestionnaire de mots de passe est un compte sécurisé qui stocke tous vos mots de passe en un seul endroit. Il s’intègre à votre navigateur internet, vous assurant ainsi d’être toujours connecté à vos comptes clés.
Avec un tel nombre de comptes et d’abonnements, les gens ont tendance à créer des mots de passe simples à retenir. Ils sont donc beaucoup plus faciles à déchiffrer.
Un gestionnaire de mots de passe signifie que vous pouvez créer des mots de passe robustes et hautement sécurisés pour vos comptes individuels, mais vous devez seulement vous souvenir des détails de connexion de votre gestionnaire de mots de passe.
Oui, pour autant que vous choisissiez un fournisseur respecté qui accorde la priorité à la sécurité.
Nous pouvons vous aider à cet égard, alors contactez-nous si vous souhaitez déployer un gestionnaire de mots de passe.
Si vous avez du mal à vous souvenir de vos mots de passe et que vous utilisez plusieurs comptes au quotidien, un gestionnaire de mots de passe est une excellente solution.
Il vous rend beaucoup plus sûr que si vous réutilisez le même mot de passe pour plusieurs appareils.
L’ingénierie sociale est le recours à la tromperie pour manipuler les individus afin qu’ils donnent des informations sensibles ou personnelles (telles que des noms d’utilisateur et des mots de passe) qui seront utilisées à des fins frauduleuses.
Renseignez-vous sur les différentes techniques utilisées par les attaquants et soyez vigilant : si vous recevez une demande inhabituelle pour vos informations sensibles, ignorez-la. Le filtrage du courrier électronique peut aider à empêcher que la forme d’ingénierie sociale la plus répandue, le phishing, n’atteigne votre boîte de réception.
17 % des employés sont victimes d’attaques d’ingénierie sociale, soit près d’un sur cinq. Assurez-vous que les employés sont conscients de cette menace.
Les lignes louées sont des unités de télécommunications privées symétriques entre deux ou plusieurs sites, en échange d’un loyer mensuel. Elles sont utilisées pour le téléphone, l’internet et d’autres services de données.
Les avantages :
Parfait pour la connectivité inter-réseaux
Généralement plus rapide et stable
Moins susceptible d’être touché par les cybermenaces
Vitesses de téléchargement en amont et en aval dédiées
Inconvénients :
Peut être coûteux si des travaux de construction sont nécessaires
L’installation d’une ligne louée peut prendre des semaines, voire des mois
Chaque ligne louée nécessite une installation physique, qui pourrait perturber le lieu de travail
L’expertise Itaia :
L’Internet étant le sommet de la vie des affaires, il est important de maintenir une connexion Internet stable, afin d’éviter des problèmes tels qu’un échec de sauvegarde, une perte de communication, une panne des systèmes critiques de l’entreprise sur votre réseau – parmi une pléthore d’autres problèmes inconfortables. Avec une ligne louée, les risques susmentionnés sont réduits à un problème presque négligeable.
Malveillant + Software (logiciel) = Malware en anglais, littéralement logiciel malveillant.
Terme générique utilisé pour désigner la grande variété de logiciels hostiles disponibles aujourd’hui, développés dans le but de nuire à un système informatique.
Il existe des logiciels de rançon, qui volent ou cryptent toutes vos données et vous les rendent contre rançon.
Il y a aussi les logiciels espions, qui s’infiltrent dans votre PC et volent des informations sensibles comme les identifiants de compte.
Mais ce ne sont là que deux type de logiciels malveillants les plus dangereux et les plus virulents – il y en a beaucoup d’autres comme les vers, les chevaux de Troie, etc…
Vous devez disposer d’une défense complète contre les logiciels malveillants. Les solutions de sécurité des réseaux et des appareils constituent la base de cette protection. Il faut coupler ses solutions aux mise à jours de vos appareil et à une bonne sauvegarde.
Vous devriez fortement envisager de faire appel à un fournisseur de services de sécurité gérés. Vous aurez ainsi la garantie d’avoir des professionnels qualifiés à vos côtés dans la lutte contre la cybercriminalité.
Le rançongiciel, une forme de logiciel malveillant, est considéré comme la plus grande menace pour les entreprises aujourd’hui.
Il s’infiltre dans les PC et les sevreurs et empêche l’utilisateur d’accéder à ses propres données. Les pirates exigent ensuite une rançon (souvent une somme à 5 ou 5 chiffres) pour la restitution des fichiers de la victime (clef de cryptage), avec la menace d’une date limite – après laquelle les fichiers seront perdus à jamais.
Itaia peut vous aider à obtenir les meilleures solutions pour votre entreprise, y compris une technologie de pointe pour la continuité des activités et une formation de sensibilisation aux technologies de l’information à la pointe du secteur.
Un mot de passe est une série de caractères utilisé pour sécuriser l’accès à une ressource.
Les mots de passe sont absolument essentiels car ils constituent souvent l’aspect le moins sûr de tout dispositif de sécurité global. Les pirates s’attaquent souvent à la « voie de la moindre résistance », ce qui signifie qu’avant de tenter une escroquerie technique, ils se contentent généralement d’essayer une série de mots de passe courants.
Supposons que votre adresse électronique soit accessible au public sur votre compte LinkedIn. Les pirates pourraient la prendre et essayer de se connecter en l’utilisant avec une série de mots de passe devinés. Même si votre adresse électronique n’était pas accessible au public, les pirates intelligents prendraient votre nom, votre entreprise, et les combineraient.
[email protected] par exemple, et si Pierre Dupont a un mot de passe « azerty123 », il faudra quelques secondes à un pirate pour accéder au compte de Pierre.
Absolument. Des mots de passe comme « azerty123 » et « motdepasse01 » donnent aux pirates et à leurs outils un travail de quelques secondes à peine.
J’ai un mot de passe fort, mais je ne suis pas sûr pour mes collègues/employés…
Une politique en matière de mots de passe est un excellent moyen de s’assurer que votre entreprise respecte un ensemble de règles pour la création et la gestion de bons mots de passe et de bonnes pratiques en la matière. Elle peut être administrée de manière centralisée à partir de vos serveurs, gérée par un logiciel tiers ou stipulée dans les contrats des employés.
Ajouter un second facteur d’authentification comme un mot de passe unique via une application mobile ou via un SMS peut être une solution rapide et robuste.
L’OPSEC (Digital Operation Security) est la partie numérique du processus de gestion des risques organisationnels. Elle permet de réduire le risque de compromission du système d’un point de vue interne – par exemple : verrouillage des écrans et gestion des dispositifs.
5 étapes clés pour accroître la sécurité de vos opérations numériques (OPSEC)
Verrouillez toujours votre ordinateur lorsque vous n’êtes pas devant lui. Par ailleurs, si vous travaillez avec de nombreuses données confidentielles de l’entreprise, investissez dans un écran de confidentialité pour éviter que les gens ne regardent par-dessus votre épaule (cela limite l’angle de vision de l’écran).
Ne laissez jamais votre ordinateur sans surveillance dans les lieux publics, même si l’écran est verrouillé. 30 secondes et un port USB ouvert sont tout ce dont un pirate a besoin pour essayer de compromettre votre ordinateur.
Soyez méfiant lorsque vous vous connectez à des réseaux WiFi inconnus. Il est très facile d’usurper et d’intercepter votre trafic une fois que vous êtes connecté. Envisagez d’utiliser un réseau privé virtuel (VPN) pour vous assurer que toutes les communications sont cryptées.
N’utilisez que des dispositifs USB de confiance ; n’utilisez jamais de lecteurs USB non chiffrés ou de câbles, périphériques et prises USB non fiables. Méfiez-vous de l’utilisation de dispositifs gratuits et ne connectez jamais des dispositifs que vous avez « trouvés » !
Désactivez le Bluetooth sur les appareils sur lesquels vous n’avez pas besoin de le faire fonctionner. Un attaquant potentiel peut tenter de compromettre votre appareil « sans fil » et vous ne le sauriez jamais.
Le phishing, qui est la tactique la plus courante des cybercriminels, consiste à déguiser quelque chose de malveillant en lien ou pièce jointe légitime, à inciter les utilisateurs à révéler des informations sensibles ou à télécharger des logiciels malveillants.
La tactique de phishing la plus courante est l’envoi de courriels de phishing. Il s’agit de courriels déguisés en provenance de banques ou d’autres fournisseurs de services de confiance, encourageant les utilisateurs à suivre un lien hypertexte.
Ils conduisent les utilisateurs vers de faux sites que les criminels utilisent pour voler des mots de passe ou installer des logiciels malveillants sur les PC.
– Filtrage du courrier électronique et du web
– Formation des utilisateurs à la connaissance de la manière de repérer une attaque de phishing suspecte
Itaia peut vous recommander les solutions les mieux adaptées à votre entreprise.
En cas de doute, n’ouvrez pas la pièce jointe et vérifiez le contact en l’appelant.
Les logiciels espions fonctionnent rarement seuls sur un PC, de sorte qu’ils apportent souvent avec eux d’autres logiciels malveillants associés. Les ordinateurs qui fonctionnent lentement pour des raisons inhabituelles ou suspectes doivent être examinés par un professionnel.
L’ERP, ou Enterprise Resource Planning, est un système d’entreprise qui permet la gestion de bout en bout des processus commerciaux.
Cela signifie que vos principaux processus, notamment la comptabilité, la gestion de la relation client et la logistique (entre autres), sont tous unifiés dans un seul système centralisé.
Vous pouvez actuellement utiliser un logiciel de comptabilité dédié avec un système CRM séparé qui fonctionne suffisamment bien.
Toutefois, les solutions cloisonnées limitent le potentiel de votre entreprise. L’intégration offerte par l’ERP signifie que vos solutions commerciales peuvent « se parler », partager des données et offrir des informations qui seraient impossibles sans l’ERP.
Nous vous recommandons de diversifier vos méthodes de sauvegarde et de continuité des activités, afin de pouvoir récupérer vos données en cas de sinistre.
Toutefois, cela n’est pas la même chose que pour les données commerciales en temps réel. L’unification de vos données commerciales vous offre la possibilité d’accroître votre productivité, d’offrir un meilleur service à la clientèle et de prendre des décisions commerciales fondées sur l’intelligence.
Ransomware littéralement rançongiciel est un terme générique désignant un type de logiciel malveillant qui infecte les PC et/ou les serveurs informatiques des victimes et crypte leurs fichiers, en proposant de les décrypter contre une rançon.
Les rançongiciels se frayent généralement un chemin vers les machines par l’intermédiaire d’un cheval de Troie – un type de logiciel malveillant déguisé en fichier légitime qui peut arriver par un courriel ou un site web malveillant.
Les experts en sécurité considèrent ce type de menace comme la plus virulente actuellement.
Maintenez les logiciels antivirus à jour. Cependant, comme les cybercriminels cherchent constamment à contourner les mesures de sécurité, cela ne suffit pas toujours. Conservez des sauvegardes des données stockées dans un emplacement hors ligne ou segmenté au cas où vous auriez besoin de tout récupérer en cas d’attaque. Enfin, respectez les meilleures pratiques, par exemple en étant prudent lorsque vous ouvrez les pièces jointes d’un courriel ou que vous cliquez sur des hyperliens, et en restant informé de l’évolution de la menace.
– Assurer un bon niveau de sécurité global: Mises à jour, pare-feu, protection des ordinateurs
– Former les utilisateurs
– La meilleure police d’assurance que vous pouvez obtenir pour vous protéger est une solution de sauvegarde Datto pour restaurer immédiatement vos systèmes en cas de rançongiciel.
Un routeur permet de connecter des appareils connectés, tels que des PC, à l’internet.
Oui, si vous avez l’intention de vous connecter à l’internet et d’utiliser le courrier électronique, le World Wide Web et d’autres services basés sur l’internet.
De nombreux routeurs sont équipés d’un pare-feu intégré, qui est un dispositif de sécurité permettant de limiter l’accès au réseau du routeur et d’en sortir. Un routeur est essentiellement une passerelle vers et depuis l’internet. Non seulement il peut connecter votre réseau au monde extérieur, mais s’il n’est pas correctement sécurisé, il peut laisser entrer le monde extérieur dans votre réseau.
Malheureusement, non. Un pare-feu, qu’il soit intégré ou séparé du routeur, doit être correctement configuré par des professionnels pour garantir la sécurité de votre routeur. Même après cela, il existe encore d’autres vecteurs d’attaque ouverts aux criminels que les pare-feu ne peuvent pas arrêter.
La sauvegarde consiste à dupliquer et à mettre en sécurité une ou des données. En entreprise la sauvegarde informatique consiste à sécurisé les informations du ou des serveurs. Avec la progression du Cloud il existe désormais des solutions de sauvegarde Cloud-à-Cloud ou des solutions pour sauvegarder le Cloud dans vos locaux 🙂
Cela dépend de votre entreprise.
Pour le savoir, demandez-vous quelle quantité de données votre entreprise pourrait se permettre de perdre, sans que cela n’affecte vos finances ou vos relations commerciales.
Un mois de sauvegarde ?
Une semaine ?
Un jour ?
Une heure ?
Ainsi, si votre entreprise subit une perte de données catastrophique et que vous devez restaurer à partir de votre dernière sauvegarde, combien de travail pourriez-vous vous permettre de perdre ?
Itaia peut vous aider à mettre en place une solution de sauvegarde qui vous permet de restaurer vos données en une heure seulement !
En collaboration avec les leaders du secteur de la sauvegarde et de la continuité des activités, nous pouvons vous aider à améliorer les politiques de sauvegarde de votre entreprise ou vous aider à en établir de nouvelles.
La sécurité de l’information est la protection des informations dans l’ensemble de votre entreprise, qu’elles soient physiques ou numériques.
La sécurité de l’information et la cybersécurité se recoupent, mais la cybersécurité concerne davantage la protection des données sous forme numérique.
Vos solutions de cybersécurité s’inscriront généralement dans le cadre de votre stratégie plus large de sécurité de l’information.
Vous pouvez en savoir plus sur notre solution de Sécurité Informatique Managée.
N’hésitez pas à consulter le rapport de notre président sur l’année 2019 en matière de Cybersécurité, ici.
La sécurité des points d’accès, parfois appelée « sécurité antivirus », est la protection de tous les dispositifs qui se connectent à l’internet. Cela inclut les téléphones mobiles, les ordinateurs de bureau, les ordinateurs portables, les tablettes, etc.
Each of your devices is an ‘endpoint’ that has access to your network, and if each endpoint is not properly secured, it’s a gateway into your business network.
Therefore, endpoint security is a cyber security essential!
95 % des logiciels malveillants sont propres à un seul appareil. Endpoint Security utilise une protection en temps réel, en consultant une base de données de milliards de fichiers, pour recouper les menaces pesant sur votre entreprise.
Il s’agit d’un bouclier permanent pour vos appareils.
La sécurité des réseaux est la protection et la surveillance de l’accès au réseau de votre entreprise. Cela inclut la prévention de l’accès aux ressources stockées sur votre réseau et l’interception du trafic internet contenant des données confidentielles. En utilisant un Switch bien configuré vous pouvez limiter le trafic interne.
Non.
Pas si vous êtes une entreprise ou un particulier travaillant avec des données confidentielles. Les pare-feu de routeurs ne sont pas adaptés à un usage commercial et doivent toujours être accompagnés d’une solution d’entreprise.
Absolument.
Avec une protection multicouche, la capacité de reconnaître le trafic malveillant et une protection avancée contre les logiciels malveillants, un pare-feu de nouvelle génération est la meilleure option de sécurité réseau pour votre entreprise.
Avec des amendes pour non-respect des règles en matière de données qui sont distribuées à gauche, à droite et au centre, il est dans votre intérêt de sécuriser l’accès à votre réseau !
Un type de logiciel malveillant conçu pour espionner les utilisateurs et voler des informations sensibles pour les envoyer à un attaquant. Il peut également prendre le contrôle de l’appareil infecté à l’insu des victimes, ce qui le rend particulièrement dangereux.
Les logiciels espions vont au-delà de la surveillance et peuvent recueillir presque tous les types de données des PC infectés. Cela inclut les habitudes de navigation sur le web et les identifiants de compte. Ils peuvent même interférer avec l’utilisation des appareils, en altérant les logiciels qui s’y trouvent.
Comme pour tous les logiciels malveillants, la prévention est la meilleure défense, et un bon anti-virus est essentiel. Si un appareil est infecté par un logiciel espion, il est probable qu’il devra être complètement effacé et reconstruit.
Les logiciels espions fonctionnent rarement seuls sur un PC, de sorte qu’ils apportent souvent avec eux d’autres logiciels malveillants associés. Les ordinateurs qui fonctionnent lentement pour des raisons inhabituelles ou suspectes doivent être examinés par un professionnel.
Un cheval de Troie est un type de logiciel malveillant qui se fait passer pour un type de fichier de confiance (Microsoft Word, par exemple) mais qui contient en réalité une charge utile de logiciel malveillant.
Un cheval de Troie est généralement livré par courrier électronique. Les pirates comptent sur votre curiosité – après tout, s’il y a une pièce jointe, vous voulez probablement l’ouvrir… n’est-ce pas ?
N’ouvrez une pièce jointe que si elle provient d’une source fiable et si vous l’attendez. Et comme pour le phishing, vérifiez toujours le domaine de l’adresse électronique pour vous assurer qu’il s’agit d’un contact légitime.
En cas de doute, n’ouvrez pas la pièce jointe et vérifiez le contact en l’appelant.
Les logiciels espions fonctionnent rarement seuls sur un PC, de sorte qu’ils apportent souvent avec eux d’autres logiciels malveillants associés. Les ordinateurs qui fonctionnent lentement pour des raisons inhabituelles ou suspectes doivent être examinés par un professionnel.
La chasse à la baleine est une attaque de phishing qui vise les cadres supérieurs et les équipes de comptabilité.
Un attaquant tentera généralement d’imiter un directeur, ou un autre membre du personnel de haut niveau, pour faire pression sur la victime afin qu’elle révèle des informations confidentielles – ou même qu’elle envoie des paiements sur un compte frauduleux.
Oui, en quelque sorte, l’attaque de phishing est généralement aveugle et menée à grande échelle.
La chasse à la baleine est une forme d’hameçonnage, mais elle est très ciblée. Les pirates qui utilisent des tactiques de chasse à la baleine passent souvent du temps à rechercher leur victime, en utilisant des informations du domaine public (médias sociaux, page du site web de l’entreprise « à propos de nous », etc.)