homme sur un ordinateur

Les assurances

Deux PME sur cinq en Suisse ont déjà subi une cyberattaque. Grâce à une cyberassurance spécialement conçue pour les PME, vous pouvez obtenir une assistance pour parer aux conséquences pouvant résulter de ce type d’attaque telles que la perte d’exploitation, la perte de données ou encore les demandes en dommages et intérêts de clients et partenaires. La demande de rançon (ransomware) est également couverte.

Couverture Restauration des données et des systèmes

Restauration / remplacement / récupération des données et informations
Clarifications techniques : que s’est-il passé exactement?
Remplacement du matériel informatique détérioré
Identification des erreurs et failles de logiciels, ainsi que mise en place de mesures pour améliorer la sécurité des systèmes/logiciels
Remboursement de paiements de rançons (en particulier en cas de ransomware)

Couverture Responsabilité Civile : indemnisation des prétentions justifiées et contestations des réclamations injustifiées en cas de/en lien avec:

Perte, vol ou publication d’informations indépendamment d’une cyberattaque
Atteinte aux droits de la protection des données
Atteinte au nom, aux droits d’auteur et aux droits des marques
Attaque par déni de service et transfert de logiciel malveillant causé par le réseau informatique de l’entreprise

Couverture gestion des crises

Vérification des obligations de notification et d’information
Notification volontaire aux personnes concernées/lésées
Procédures administratives, incluant les amendes et pénalités
Création d’un Call Center, monitoring des cartes de crédit et de l’identité des personnes concernées/lésées
Actions «Goodwill», telles que des rabais et remises sur les prix pour les personnes concernées/lésées
Planification et mise en œuvre de campagnes en relations publiques en cas d’échos négatifs dans les médias

Couverture protection juridique

Conseil concernant des mesures juridiques immédiates
Défense pénale en cas de violation des dispositions sur la protection des données par négligence

Couverture perte d’exploitation

À la suite d’une cyber-attaque ou d’une manipulation non intentionnelle (erreur de système)
En raison d’une coupure du réseau informatique ordonnée par une autorité de surveillance ou provoquée volontairement par l’entreprise pour réduire l’ampleur du dommage
Couverture de la perte d’exploitation nette et des frais supplémentaires pour maintenir l’activité

Couverture perte d’exploitation

Cyber-fraude consécutive à des actes frauduleux commis par des tiers (Social engineering)
Cyber-vol causé par des tiers en manipulant les systèmes informatiques (E-banking hacking)

femme qui tape sur un ordinateur

Comment bien choisir un ordinateur adapté à ses besoins ?

Grâce à cet article, il sera possible pour vous choisir un ordinateur fiable et performant en fonction de vos besoins, même si vous n’y connaissez rien en informatique. Vous vous posez toujours la question de savoir quoi choisir entre PC ou Mac, ordinateur portable ou fixe, la marque. Nous verrons aussi les composants d’un ordinateur, les pièges à éviter lors de votre achat.

Nombreux sont ceux qui achètent un PC prétendu être en promotion et se retrouve environ 1 ou 2 ans plus tard à changer tellement il était lent et énervant. L’article qui suivra a pour but de vous éviter cette frustration et vous donner un coup de pouce dans la façon de dépenser intelligemment votre argent lors de votre achat.

Les vendeurs malhonnêtes bondent les marchés et veulent juste écouler leur marchandise alors si vous avez besoin de faire un tour au magasin sans être accompagné et faire votre achat comme un grand garçon (ou grande fille) et que ça vous agace de ne rien comprendre juste dans le choix d’un ordinateur ?
Un ordinateur, pourquoi faire ?

Si vous cherchez un ordinateur c’est bien sûr parce-que vous avez une idée du travail que vous voulez effectuer dessus car c’est le plus important (sauf si vous êtes juste un collectionneur). Selon le travail à effectuer cela jouera sur le prix, le type d’ordinateur et la puissance dont vous aurez besoin.

Comment pensez-vous profiter de votre ordinateur ?
Rédaction de courriels, gérer vos mails, regarder des films…
Développement de sites internet, traitement d’images …
Montage des vidéos en HD ou des courts métrages, Jouer à des jeux vidéo, création 3D…

PC ou Mac (Apple), que choisir ?

Il n’existe pas de différence quand il s’agit d’effectuer des tâches entre un PC et Mac. On a de bons systèmes d’exploitation sur ces Machines.

Voici quelques critères afin de vous aider à savoir si vous devez opter pour un Mac ou un PC :

Sécurité : Tous deux munis d’un bon antivirus, un PC est tout aussi sûr qu’un système Apple.

Esthétique : Ce n’est pas faux que Apple possède encore un net avantage dans ce domaine mais il existe des PC à l’esthétique bien soignée.

Performances graphiques : Contrairement aux idées reçues, il n’est pas forcément nécessaire d’avoir absolument un Mac pour faire des montages vidéo exigeants. Nombre d’architectes, par exemple, sont passés de Mac à PC pour des raisons de performances, et il est vrai, de rapport coûts / prestations.

Facilité d’utilisation : Le Mac a été défini pour être le plus facile d’utilisation pour son utilisateur mais avec une petite formation, vous allez pouvoir contrôler aussi bien votre PC qu’un Mac.

Autonomie : Apple possède, parfois un net avantage dans ce domaine. Bien comparer.

Consommation électrique : Aussi silencieux qu’il peut être, un Mac consomme aussi moins d’énergie. Il est possible de trouver l’équivalent dans le monde PC, mais il faut trier parmi des offres beaucoup plus nombreuses.
Évolutivité : Si vous avez pensé faire de la personnalisation sur un Mac ça sera vraiment dommage car il est beaucoup plus facile de remplacer ou mettre à jour les composants d’un PC que d’un Mac.

En résumé : Ne vous faites pas à l’idée que l’un est plus puissant que l’autre. Ça dépend de l’usage que vous en ferez. Le choix entre un PC et un Mac est une affaire de compromis et de préférences. Gardez enfin à l’esprit que statistiquement, Windows est largement plus utilisé que Mac OS dans le monde.

PC portable ou fixe ?

Nous allons vous aider à faire un choix et voici les avantages de l’un par rapport à l’autre.

Les avantages d’un ordinateur fixe

Facile à faire évoluer et remplacer ses composants quand le besoin y est
Le confort devant un ordinateur fixe est plus accru que devant un ordinateur portable. Par exemple: impossible de régler la hauteur de l’écran sur un ordinateur portable.
A qualité et spécificités égales, l’ordinateur fixe est moins cher.

Les avantages d’un ordinateur portable

Il est moins encombrant et se transporte facilement.
Vous l’utiliserez en déplacement et sans prise électrique grâce à son autonomie.

Pour les jeux, nous vous recommandons un ordinateur fixe. Un ordinateur portable avec une bonne configuration pour les jeux coûte très cher. C’est vrai qu’il existe des obstinés qui vont toujours mentionner vouloir un PC portable pour le jeu. Alors il faudra se pencher sur les marques comme Asus, MSI, Alienware pour trouver des configurations portables vraiment conçues pour les joueurs.

Les composants

La carte graphique (GPU)

La carte graphique soulage le processeur d’un ordinateur dans les tâches qui nécessitent un traitement graphique. Il est indispensable de choisir une carte graphique performante pour jouer à des jeux vidéo récents, traiter des images, monter des vidéos et créer des animations 3D dans des bonnes conditions.

Les deux choses que vous devez savoir avant de faire votre choix :

Il existe deux types de cartes graphiques : les cartes dédiées et les cartes intégrées à la carte mère de l’ordinateur. Les cartes graphiques dédiées sont les plus performantes, car elles possèdent leur propre processeur et leur propre mémoire. Les cartes graphiques intégrées exploitent le processeur et la mémoire de l’ordinateur, ce qui limite sérieusement leurs performances.
Il existe deux grandes marques qui fabriquent les puces (GPU) qui sont ensuite assemblées par des constructeurs comme Asus, MSI, Gygabyte ou encore Zotac : AMD et NVidia. Ces deux marques sont excellentes. Dans votre choix, privilégiez une carte graphique dédiée avec un type de mémoire rapide (GDDR5 ou plus).

Ces trois facteurs combinés permettent de choisir une carte graphique performante :

Le type de mémoire (GDDR2, GDDR3, GDDR4, GDDR5, etc.) : plus le chiffre est élevé, mieux c’est.
La fréquence du GPU : plus elle est élevée, mieux c’est.
La quantité de mémoire dédiée : plus il y en a, mieux c’est.

Le disque dur (HDD / SSD)

C’est là que vous gardez vos données : documents, musiques, photos, vidéos, programmes, etc. donc c’est important choisir un espace de stockage grand et rapide. Il existe deux types de disques durs : les disques durs mécaniques et les disques SSD.

Disques durs mécaniques (HDD) :

Moins cher
Dans l’idéal il faudrait stocker vos documents personnels dessus

Disques SSD :

Plus cher (quoi que…)
L’idéal serait de stocker le système d’exploitation et les programmes fréquemment utilisés dessus, recommandé pour les cinéastes professionnels (gain réel pour monter des vidéos).

Sur un ordinateur fixe, l’idéal est d’avoir un disque SSD (minimum 256 Go) pour stocker le système d’exploitation et un disque dur mécanique (minimum 1 To) pour stocker ses documents personnels. Sur un ordinateur portable, je vous recommande d’opter pour un disque SSD de 512 Go, et en cas de besoin, d’étendre l’espace de stockage de votre PC portable avec un disque dur externe.

La mémoire vive (RAM) :
La mémoire vive est une sorte de pont entre le disque dur et le processeur de votre ordinateur. Plus votre ordinateur en aura, plus le processeur aura rapidement accès aux données qu’il doit traiter.

Il faut être attentif aux trois éléments suivants :
La quantité de RAM : au minimum 8 Go
Le type de RAM : au minimum de la DDR3 ou DDR4
La fréquence de la RAM : au minimum 1600 MHz

Le processeur

Le processeur est le cerveau d’un ordinateur.

Il existe deux grandes marques de processeur :

AMD (qui est aussi recommandé) et Intel (la référence depuis plusieurs années). Intel propose plusieurs séries de processeurs, chacune étant adaptée à un usage particulier.

Intel Core M

Adapté pour surfer sur Internet, rédiger des courriers, gérer vos mails et éventuellement regarder des films.
Pas du tout adapté pour les jeux, le montage vidéo et le traitement d’images.

Intel Core i3 & Intel Celeron

Éventuellement adapté pour surfer sur Internet, rédiger des courriers, gérer vos mails et regarder des films. À éviter, sauf si votre budget est vraiment limité…

Intel Core i5

Idéal pour les jeux vidéo exigeants, le montage vidéo, le traitement d’images. Idéal sur un ordinateur portable qui doit être puissant (consomme moins d’électricité et chauffe moins que les processeurs Intel Core i7, Core i9).

Intel Core i7

Idéal pour les photographes et cinéastes professionnels. Convient également pour les jeux vidéo exigeants. Ces processeurs consomment plus d’énergie et chauffent plus, ils réduisent donc l’autonomie d’un ordinateur portable.

Intel Core i9

Plus ou moins récente sortie des processeurs de chez Intel, imaginez juste plus de puissance qu’un Core i7. Oui plus besoin de faire des détails. En principe il est bon pour tous les cas d’utilisation.

Pour faire un choix :

Choisissez un processeur d’une série (i3, i5, i7, i9) adaptée à vos besoins. Privilégiez toujours la génération la plus récente.

Info pratique : Les publicités et les grandes surfaces affichent très rarement la génération des processeurs qui sont embarqués dans leur marchandise. Cela permet de faire baisser le prix des anciennes générations et de faire croire aux clients qu’ils font de bonnes affaires 😉

Résumé :

Les indications suivantes devraient vous permettre de choisir un ordinateur fixe ou portable adapté pour :

Usage de base :

Surfer sur Internet, rédiger des courriers, gérer vos mails et regarder des films. Une telle configuration permet également de monter des vidéos en Full HD (1920*1080) et de traiter des images dans de bonnes conditions :
Processeur : Intel Core i5 (dernière génération)
Carte graphique : pas important, une carte dédiée est un plus.
Disque dur : 256 Go SSD (ou 512 Go si vous avez beaucoup de photos).
Mémoire : 8 Go de RAM de type DDR3

Pour jouer :

Pour jouer aux jeux vidéo récents dans de bonnes conditions, une telle configuration est également adaptée pour monter des vidéos en 4K et exécuter des tâches exigeantes.
Processeur : Intel Core i5 ou Intel Core i7 (dernière génération)
Carte graphique : 4 Go (ou plus) de mémoire GDDR5
Disque dur : 512 Go SSD + 1 To (disque dur mécanique)
Mémoire : 16 Go (ou plus) de RAM de type DDR3 à 1600 MHz ou plus

Acheter un ordinateur le moins cher possible

Le bon marché coûte souvent cher en informatique, mais voici des indications qui devraient vous permettre d’acheter un ordinateur correct et pas cher. N’espérez cependant pas jouer à des jeux récents ou monter des vidéos en 4K avec cette configuration. Elle sera suffisante pour faire de la bureautique dans de bonnes conditions.
Processeur : Intel Core i5
Carte graphique : pas important
Disque dur : 1 To (disque dur mécanique) ou 256 Go SSD (préférable)
Mémoire : 4 Go de RAM ou plus (8 Go préférable)

PC de marque ou PC monté ?

Un PC de marque est un ordinateur assemblé par un constructeur. C’est-à-dire que vous ne pourrez en principe pas personnaliser sa configuration lors de son achat. Soit il vous plaît en l’état, soit il ne vous plaît pas.
Un PC monté est un ordinateur assemblé par vous-même ou une entreprise spécialisée, ce qui donne l’avantage de pouvoir choisir librement ses composants dès le départ.

Si vous souhaitez acheter un Mac, cette question ne se pose pas et vous pourrez uniquement acheter un Mac sur le site officiel d’Apple, dans un Apple Store ou chez un revendeur agréé.

Si vous optez pour un PC équipé de Windows ou Linux, le choix est plus ouvert. Si vous optez pour un PC de marque, privilégiez les marques suivantes : Lenovo, HP, Dell

Les avantages d’un PC de marque

Ça marche tout de suite (en principe)
Pas conçu pour évoluer (boîtier trop petit, alimentation insuffisante et de mauvaise qualité)
Garantie constructeur sur site de 2 à 5 ans selon les machines

Les composants sont de meilleure qualité
L’évolutivité (les composants peuvent facilement être changés et mis à jour)

Les désavantages d’un PC de marque

Plus cher qu’un PC monté. Si c’est un désavantage…

Les avantages d’un PC monté

Vous obtenez une configuration qui correspond vraiment à vos besoins
Moins cher qu’un PC de marque, car vous supprimez des intermédiaires
L’évolutivité (les composants peuvent facilement être changés et mis à jour)

Les désavantages d’un PC monté

Il faut connaître une boutique spécialisée de confiance et reconnue
Certains vendeurs poussent parfois le client à opter pour des technologies très récentes et couteuses. Par exemple, il est inutile d’installer un système de refroidissement liquide dans un ordinateur fixe, même si ce dernier embarque une carte graphique et un processeur dernier cri. Un simple dissipateur est largement suffisant et moins couteux…
Il faut compter quelques jours avant de pouvoir l’utiliser (choix des composants, livraisons des pièces, montage de l’ordinateur)
Malgré les tests effectués, il arrive parfois que l’ordinateur ne s’allume pas ou qu’il y ait des problèmes lors du premier allumage. Il faut alors retourner à la boutique pour corriger ce qui ne va pas.

Les pièges à éviter et conseils

Le bon marché coûte (souvent) très cher.
Il existe des ordinateurs pour des prix ridiculement bas, mais ne soyez pas dupe : ces ordinateurs sont lents, peu fiables et souvent dépassés. Ils vous énerveront et finiront rapidement à la déchetterie (car personne dans votre entourage n’en voudra). Vous achèterez ainsi un nouvel ordinateur pas cher chaque année…

Si vous savez ce que vous ferez de votre ordinateur, dépensez le juste prix pour votre ordinateur et vous en serez satisfait pendant 5 ans. Réfléchissez et faites le bon calcul. Le bon marché coûte souvent bien plus cher qu’un investissement réfléchi dès le départ.

Windows mise à jour

A quoi servent les mises à jour ?

Une mise à jour, ou update en anglais, d’un logiciel est tout simplement le fait de remplacer un logiciel par une version plus récente. La mise à jour d’un logiciel possède une utilité directement liée au type du logiciel. Il existe des mises à jour critiques et d’autres facultatives.  Les mises à jour que l’on peut considérer comme critiques sont souvent pour les logiciels directement liés au réseau. Ces mises à jour concernent souvent la sécurité et sont donc très importantes.

Pour les antivirus, les mises à jour consistent souvent à un ajout d’une liste de nouveaux virus, que le logiciel mis à jour sera alors capable de détecter.

Il existe enfin les mises à jour pour les autres types de logiciels qui ajoutent de nouvelles fonctionnalités à un programme ou encore corrigent un défaut.

Dois-je faire les mises à jour de mes appareils lorsqu’il me les demande, ou pas ?

Parfois automatiques, trop souvent oubliées, les mises à jour sont indispensables à votre sécurité informatique. Mais savez-vous seulement pourquoi leur rôle est crucial ?

Selon une étude, 87% des internautes ignorent les alertes de sécurité informatiques lorsqu’elles interrompent une tâche. Autrement dit, si une alerte survient alors que nous sommes en train de regarder une vidéo, lire un article, écrire mail, travailler… nous l’ignorons purement et simplement. Parmi elles, les mises à jour pourtant indispensables…

À quoi servent les mises à jour de vos logiciels ?

Les mises à jour consistent simplement à déployer vers les utilisateurs d’un logiciel les changements effectués, généralement en téléchargeant une nouvelle version du logiciel en question.

Elles jouent un rôle important dans la protection de vos appareils car elles permettent de réparer des erreurs ou combler des failles de sécurité. Elles vous permettent aussi de profiter des dernières nouveautés apportées au logiciel, de nouvelles fonctionnalités, d’un design et une ergonomie amélioré.

Qu’est-ce qui est concerné ?

En informatique, tout ce que vous utilisez est concerné par les mises à jour ! Sur votre smartphone ou tablette, vous devez veiller à ce que toutes vos applications mobiles et votre système d’exploitation (Android ou iOS) soient à jour.

Et sur votre ordinateur, c’est votre système d’exploitation (Windows, Mac OS, Linux…), votre navigateur (Google Chrome, Internet Explorer, Mozilla Firefox…), vos logiciels de musique et vidéo et tout ce que vous pourriez avoir installé vous-même qui doivent être mis à jour.

Aujourd’hui, la plupart des mises à jour se font automatiquement et souvent sans même que vous ne vous en aperceviez ! Dès que vous êtes connecté à internet, les mises à jour sont envoyées au logiciel et la mise à jour se fait en tâche de fond.

Si vous êtes sous Windows par exemple, sachez que toutes les mises à jour Windows corrigeront votre système d’exploitation bien sûr, mais aussi les logiciels Microsoft (Microsoft Office, Internet Explorer, OneDrive, Paint, …).

Vous l’avez sans doute déjà constaté, lorsque vous éteignez votre ordinateur, Windows vous demande souvent d’attendre la fin de sa mise à jour. Vous n’avez donc rien à faire hormis le laisser faire ! Et si vous voulez vérifier qu’il est bien à jour, vous pouvez vous rendre dans « Panneau de configuration sous «Windows Update » et vérifier que tout est à jour.

Et mon antivirus dans tout ça ?

Mais même en étant prudent et en utilisant des logiciels à jour, vous n’êtes pas à l’abri des virus car ils peuvent entrer autrement que par une faille. Beaucoup d’ordinateurs se retrouvent vérolés après que leur utilisateur ait téléchargé une pièce jointe à un e-mail par exemple.

Un antivirus et un firewall restent donc indispensables pour vous protéger vraiment efficacement de tous les dangers d’internet. Mais bien sûr, lui aussi doit être à jour ! Et je précise qu’il est inutile d’en installer deux pour doubler votre protection : cela génère des conflits lors de leur exécution, ralentit votre ordinateur/appareil et ils peuvent tous les deux cesser de fonctionner.

Installer un antivirus est donc capital, mais le maintenir à jour est aussi indispensable !

Les virus et autres malwares possèdent une sorte d’empreinte digitale qu’on appelle signature. C’est donc grâce à leur signature que les antivirus peuvent les identifier. Mais un logiciel antivirus fonctionne comme une base de données géante contenant toutes les signatures des malwares connus. Donc à chaque activité que vous effectuez sur votre appareil, l’antivirus compare les signatures de vos fichiers avec celles de sa base de données et s’il trouve une correspondance, il vous signale alors avoir trouvé un malware, l’efface ou le met en quarantaine !

Mais des nouveaux malwares, il en apparaît tous les jours ! C’est pourquoi la base de données de signatures de votre antivirus doit être mise à jour très régulièrement.

mains d'homme tenant une tablette avec icones réseaux sociaux

Traque sur Internet, mode d’emploi:

L’identité numérique désigne l’ensemble des informations associées à une personne, une entreprise ou une institution, disponibles sur Internet. Avec le Web 2.0, l’internet du lien entre les personnes, et le Web 3.0, l’internet des objets, les traces informationnelles que nous laissons en ligne se sont multipliées. De la photo de famille, à nos coordonnées bancaires, en passant par notre localisation jusqu’à notre CV, consciemment, mais surtout inconsciemment, nous transformons depuis une décennie notre identité physique en kilooctet pour la numériser et exister en ligne.

Que contient notre identité numérique ?
Notre identité numérique repose sur de nombreuses informations que nous laissons consciemment ou non.

Les traces personnelles : email, messagerie instantanée, téléphone, hCard, adresse IP, mot de passe, moyens d’authentification.

Les traces liées aux réseaux sociaux : les posts Facebook, les tweets, les retweets, les likes, les images, les photos, les jeux et les applications de rencontres.

Les traces liées aux contenus publiés : blog, podcast, videocast, portail de journalisme, photos, vidéos, musique ou liens. On retrouve aussi les avis sur des produits, des services et des prestations. Mais aussi la connaissance diffusée au travers de Wikipedia, de plateforme de FAQ ou des forums de niche.

Les traces commerciales : les achats e-commerce, avec des systèmes de paiement ou de programmes de points de fidélité qui permettent de modéliser les habitudes de consommation.

L’utilisation de tous ces outils et services alimente notre son identité numérique. La majeure partie des utilisateurs ne mesure pas encore la complexité de la gestion de l’identité numérique

Comment les endroits publics tels que des centres commerciaux connaissent leur taux de visite ?

Il faut savoir qu’aujourd’hui et depuis déjà quelques mois, les centres commerciaux, les grandes surfaces, les musés, les centre d’attractions, les gares, les aéroports etc.. S’équipent de systèmes pour suivre à la trace les clients qui déambulent dans leurs locaux.

En effet des capteurs, détectent les ondes wifi émises par les smartphones, et peuvent ainsi faire une analyse fine du déplacement de la personne dans les rayons et/ou magasins ; les zones visitées, les zones ou le client est resté le plus longtemps, la zone qu’il ne visite pas, la fréquentation d’une zone, etc.

Utilisation des donnés

Ces données sont ensuite analysées et modélisés pour cerner les habitudes des clients et proposer dans la majorité des cas des ajustements et/ou publicité à la carte. Bref c’est pour optimiser la stratégie commerciale du magasin.

La question que vous vous posez, est comment ce dispositif peut suivre une personne à la trace, alors que des centaines de téléphones peuvent être présents dans la même zone au même moment, et peuvent avoir la même marque et même modèle ?

C’est tout simple, chaque smartphone à une adresse Mac (adresse physique de la carte réseau) qui est unique et statique, comme c’est le cas pour les PCs, et c’est avec cette adresse Mac que le système peut vous suivre sans perdre votre trace.

En enregistrant cette adresse Mac, les possibilités de s’arrêtent pas là, en effet les possibilités sont énormes. Il est possible, par exemple, de savoir si le client est accompagné ou non ; deux téléphones qui se suivent et qui font le même parcours en même temps, ce n’est pas compliqué à analyser.

Si c’est votre première visite, ou la énième, ainsi que la fréquence de vos visites.

Analyser la vitesse de déplacement, et donc émettre une hypothétique tranche d’âge.

Connaitre les autres endroits que vous fréquentez et à quel période ; soldes, promotions, ventes privées etc.

Et si vous avez une carte de fidélité d’un magasin par exemple, alors là c’est le grâle, car le système détecte votre passage en caisse, et donc déduire votre identité.

Et ma vie privée alors?

Même si aujourd’hui les enseignes assurent que la collecte des données est anonyme et confidentielle, il n’en reste pas moins que ce type de pratique est très tentant, car nous savons que la vie privée ne fait pas le poids devant les profits que peuvent engendrer une surveillance massive des habitudes des consommateurs.

Quelle solution alors?

La solution pour contrer ce flicage de masse est de fermer l’accès wifi de votre smartphone dès que vous ne l’utilisez pas. Pour cela il existe plusieurs applications qui activent ou désactivent le Wifi selon l’endroit où vous vous trouvez, l’endroit est détecté par l’analyse des antennes GSM et non la position GPS.

Quelle est la valeur monétaire de mon profil numérique ?

Commençons par une petite histoire

Un client entre chez un concessionnaire de voiture et demande un essai routier. « Désolé Monsieur répond le vendeur, vous n’avez pas le profil qu’il faut. » « Qu’est-ce qu’il a mon profil », répond le client, « j’ai l’argent ». « Désolé, je ne parlais pas de votre profil financier, je parlais de votre profil numérique. On ne vend pas se produit à tout le monde. »

Connaissez-vous votre profil numérique ?

Votre profil numérique c’est l’information qu’on lègue aux entreprises lorsqu’on accepte de participer à un programme de fidélité (numéro unique de client), lorsqu’on navigue sur certains sites Web (cookies, numéro unique PC, géolocalisation, adresse IP) ou encore lorsqu’on utilise certaines applications mobiles (identifiant unique d’appareil). Dans la mise en pratique ça ressemble à son dossier de crédit mais avec moins de transparence.

Mais qu’en est -il de la valeur de son profil numérique? Combien vaut ce profil avec un système de pointage similaire ?

Sans le savoir, mais avec votre consentement, des systèmes informatiques et certaines entreprises telle Facebook, travaillent 24 heures par jour à vous catégoriser par localisation, par démographie et aussi par vos finances. Critères de recherche, prix, heure, fréquentation ne sont quelques-unes des statistiques que les systèmes récoltent dans le but de mieux connaître vos habitudes d’achat.

Terminé les coupons papier qui ne laissent aucune trace numérique ou encore la publicité aveugle dans les journaux papier. Les entreprises veulent en avoir plus pour leur argent. Jadis la seule façon pour les entreprises d’avoir accès à la mine d’information concernant nos habitudes d’achat était de faire des ententes avec les grandes chaines de détaillants. Mais aujourd’hui, et avec notre consentement, 70% de la population (Les Canadiens accros aux cartes de fidélité – LaPresse) offrent leurs informations en temps réel en échange de miles aériens (Air Miles), de points (Migros, Coop,…), de « KeyClub », de ristournes ou de pourcentages de retour en argent comptant.

Et en ligne?

En ligne c’est pareil. On cherche des gratuités de service (Facebook, Google), on donne son consentement et nous voilà à offrir nos informations.

Vous ne vous êtes jamais demandé pourquoi Facebook vous affichait des publicités pour des produits que vous avez recherché sur un site d’achat tel Amazon? Je vous surprends ? Eh oui Facebook aussi, il n’y a rien de gratuit et l’amitié c’est payant 😉

Facebook c’est 2.2 mia. d’utilisateurs actifs par mois (13% de la population) avec 27$ de valeur par utilisateur en moyenne et par mois, cela donne des gains estimés à près de 60 mia / mois…

L’argent trouve son chemin chez Facebook car les entreprises en quête de l’attention des consommateurs veulent avoir accès au plus important et précis profil numérique et c’est Facebook qui le détient.

…et tout cela, avec votre consentement…

ordinateur ouvert avec lignes de code
Matériel et données:

L’informatique étant présente partout, on assiste à de nombreuses mutations qui en découlent. De ce fait la maintenance informatique devient indispensable.

L’informatique s’étant installée à toutes les échelles de l’entreprise, on assiste aujourd’hui à de nombreuses mutations qui en découlent. La maintenance informatique devient dès lors une priorité pour maintenir un parc en état et surtout pour ce qui est de l’ensemble des données engendrées et stockées au fil des années.

Si l’informatique permet d’automatiser de nombreux process, il ne faut pas oublier que l’être humain aura toujours une place à jouer pour contrôler et maîtriser un capital Machine au sein de l’entreprise.

L’informatique à tous les niveaux au sein des entreprises

On ne cesse de répéter qu’aujourd’hui tout est informatisé. Il suffit de se rendre dans une gare ou dans un bureau de poste pour constater à quel point les Machines sont omniprésentes, mais aussi à quel point toute entreprise qui informatise ses processus gagne en efficacité.

Certes cela passe dans le cas des entreprises publiques, par une certaine formation des usagers, qui doivent apprendre à acheter un billet de train ou de métro par le biais d’une Machine, ou bien à peser leurs colis eux-mêmes et à régler l’affranchissement sur un automate. Une fois ce nouveau savoir-faire acquis, tout peut fonctionner à merveille.

Mais cette situation existe aussi pour n’importe quelle entreprise du secteur privé : plus elle offre la possibilité à ses salariés d’utiliser des Machines et des logiciels performants, et plus elle gagne en productivité et donc en rentabilité.

Cela n’empêche pas pour autant les hommes d’avoir leur rôle à jouer : seul l’outil de travail change, pas les objectifs ni la philosophie d’une société. Si on ajoute à cela la transformation digitale des entreprises, on amplifiera ainsi l’automatisation des process et le recours à l’outil informatique pour piloter l’ensemble des taches internes. Il n’y a donc pas que les Machines mais tout ce qui concerne les missions internes liées au commercial, au marketing et à la communication.

Prendre soin de son parc informatique

De nombreux postes de travail sont donc aujourd’hui munis d’un ordinateur ou d’un smartphone.

Qu’il soit mobile ou statique, installé dans un bureau d’où il ne bouge pas ou bien placé dans les poches d’un technicien qui va le sortir à plusieurs reprises chaque jour, ce matériel informatique contient des éléments qui, avec le temps peuvent avoir tendance à s’abîmer ou à moins bien fonctionner.

Il ne s’agit ni plus ni moins que de Machines et aucune d’entre elles n’est fabriquée de façon à durer une éternité. Il est donc important d’en prendre soin, de vérifier si elles fonctionnent de façon optimale ou à l’inverse, s’il est nécessaire d’en remplacer certains composants.

L’intérêt de la maintenance informatique préventive

Faire intervenir un prestataire en maintenance informatique, ou le faire soi-même, est une obligation aujourd’hui pour toute société qui emploie des ordinateurs, qui servent à réaliser le travail lui-même ou bien à stocker et à gérer des données sensibles relatives à son activité.

En effet il est inenvisageable d’attendre que les Machines cessent de fonctionner pour réagir, il en va de la santé de l’entreprise. Si un ordinateur est en panne, c’est une partie de l’activité de la société qui est freinée, voire au point mort. C’est donc une perte de productivité comme d’argent qui peut devenir conséquente, en fonction de la panne et de son ampleur.

Si l’informatique a introduit une certaine fragilité dans le stockage des données et leur conservation, il faut également voir le bond technologique des supports en parallèle et notamment le Cloud qui répond à de nombreuses problématiques de stockage au sein des entreprises.

Si l’on n’a pas accès à des informations cruciales pour le fonctionnement d’un service, celui-ci devra chômer tout le temps que prendra la réparation. Or un contrôle régulier du fonctionnement de chaque Machine permet d’éviter ce type de crise. De plus quand cela est nécessaire il faut également prévoir les mises à jour des mécanismes équipant l’ensemble de ces Machines en entreprise.

Gérer soi-même ou faire intervenir une entreprise de maintenance informatique extérieure

Il faut savoir qu’il n’est pas forcément nécessaire que toute entreprise ayant informatisé une partie de son activité, dispose d’un service de maintenance informatique en interne. Aujourd’hui l’externalisation de ce type de services existe et est de rigueur, notamment pour des questions financières comme de ressources humaines. En effet il n’est pas nécessaire de vérifier chaque poste informatique chaque jour. Par ailleurs, c’est également une tâche qui peut être déléguée à une personne en interne qui démontre de l’intérêt pour les technologies.

Cependant, le fait de compter sur un savoir-faire extérieur permet aussi, du point de vue des ressources humaines, de ne pas avoir à recruter des techniciens qui disposent de compétences pointues, surtout si ces dernières n’ont rien à voir avec l’activité de la société elle-même.

De plus, il existe des prestataires de services qualifiés en matière de maintenance des ordinateurs de bureau et autres assistants personnels, qui ont fait leurs preuves. Il s’agit de leur activité principale, donc on peut être sûr qu’ils disposent de techniciens formés spécifiquement à leur métier, et qu’ils sont performants.

De l’informatique aux objets connectés

Si les besoins en maintenance informatique font souvent état de grosses Machines ou de parcs informatiques en entreprise, on assiste en parallèle à une montée des objets connectés.

N’oublions pas qu’ils ont eux aussi un rôle important à jouer dans le transport des données et dans le fonctionnement des systèmes informatiques complexes comme pourrait l’être la robotique notamment.

Ainsi dans des environnements où l’informatique est omniprésente, c’est-à-dire quasiment partout, la maintenance doit suivre pour conserver la fonctionnalité d’une gigantesque toile d’araignée où tout est connecté d’une manière ou d’une autre.

Homme devant un ordinateur
Une présentation interactive commence avec des produits Legamaster !

Il est de plus en plus demandé de disposer d’un équipement de visualisation professionnel si l’on veut développer et présenter des idées, des concepts et des produits nouveaux. Vous voulez que vos présentations soient époustouflantes ? Assymba, en collaboration avec Legamaster vous proposent un vaste choix de produits interactifs pour rendre vos présentations encore plus dynamiques. Car pour transmettre des connaissances, il faut les présenter de façon convaincante.

Avec nos produits de présentation interactive, les possibilités sont infinies !

Dans un monde où l’on numérise de plus en plus, nos produits pour présentations ont dû eux aussi évoluer. C’est pourquoi nous vous proposons des produits  tels que nos tableaux blancs interactifs e-Board, nos écrans tactiles interactifs e-Screen et nos tableaux de projection FLEX. Sans oublier les logiciels qui les accompagnent, vous pouvez aisément éditer en temps réel, imprimer et partager avec le monde extérieur vos présentations interactives.

Solutions interactives : des bureaux, aux écoles en passant par les centres de conférences

On retrouve ces produits pour présentations interactives un peu partout. Que ce soit dans les bureaux, les écoles ou encore les centres de formation ou de conférences, en bref partout où sont transmises des connaissances, la valeur ajoutée qu’apportent nos solutions interactives est évidente. Mais tous les utilisateurs de nos produits pour présentations interactives n’en font pas le même usage, et chaque salle de réunion ou de classe est unique. Et c’est précisément pourquoi Assymba peut apporter une solution adaptée à chaque application.

Trouvez les produits parfaitement adaptés à votre présentation interactive !

Vous voulez connaître les possibilités adaptées à votre situation particulière ? Alors regardez cette vidéo de présentation que  Gwen se fera un plaisir de vous présenter !

 

Icone mail avec notifications
POP / IMAP / Exchange / Office 365, c’est quoi tout ça ?

Vous avez utilisé le courrier électronique plusieurs fois, mais savez-vous ce que signifie ce jargon de courrier électronique ?

Nous allons décrire plusieurs façons d’en savoir plus sur les différences entre les différentes façons de recevoir un courrier électronique.

Que vous utilisiez le courrier électronique de l’entreprise, un service Web comme Gmail ou Outlook.com, ou votre propre serveur de messagerie, il y a plus à recevoir des courriels qu’il pourrait sembler à la surface.

Si vous avez configuré un client de messagerie, vous avez sans doute rencontré les options comme POP3, IMAP et Exchange. Nous allons jeter un œil à la différence entre les clients de courrier électronique et le courrier électronique, et aux différents protocoles utilisés

POP3

Le protocole Post Office (POP) offre un moyen d’interagir avec les serveurs de messagerie qui remontent à un Internet très différent de celui que nous utilisons aujourd’hui. Les ordinateurs ont tendance à ne pas avoir un accès Internet permanent. Au lieu de cela, vous vous êtes connecté à Internet, avez fait ce qu’il fallait faire et ensuite déconnecté. Ces connexions étaient également une bande passante assez faible par rapport à ce dont nous avons accès aujourd’hui.

IMAP

Le protocole d’accès à la messagerie Internet (IMAP) a été créé en 1986, mais s’adapte assez bien au monde moderne de la connectivité omniprésente, toujours sur Internet. L’idée derrière IMAP a empêché les utilisateurs d’être lié à un seul client de messagerie, leur permettant de lire leurs courriels comme s’ils étaient « dans le Cloud».

Microsoft Exchange, MAPI et Exchange ActiveSync / Office 365

Microsoft a commencé à développer l’API de messagerie (MAPI – Messaging Application Programming Interface) peu de temps après que IMAP et POP ont été développés pour la première fois.

Il est réellement conçu pour plus que simplement le courrier électronique. La comparaison approfondie de l’IMAP et du POP au MAPI est assez technique et ne s’applique pas à ce guide. Mais, tout simplement, MAPI offre un moyen pour les clients de messagerie et d’autres applications de communiquer avec les serveurs Microsoft Exchange. MAPI est capable de synchroniser le style IMAP des courriels, des contacts, des calendriers et d’autres fonctionnalités, tout ce qui est lié à des clients ou des applications de messagerie locaux.

Si vous avez déjà utilisé Microsoft Outlook au travail, vous avez utilisé MAPI. En fait, tout ce que Outlook fait, les courriels, la synchronisation des calendriers, la recherche d’informations gratuites, la synchronisation des contacts avec l’entreprise, etc., correspond à MAPI. Cette fonction de synchronisation est marquée par Microsoft comme « Exchange ActiveSync ».

En fonction de l’appareil, du téléphone ou du client que vous utilisez, cette même technologie pourrait être appelée l’un des trois protocoles Microsoft – Microsoft Exchange, MAPI ou Exchange ActiveSync – mais offre un Synchronisation de messagerie basée sur le serveur similaire à celle fournie par IMAP. Parce que Exchange et MAPI sont des produits Microsoft, vous ne serez probablement soumis à ce protocole que si vous utilisez un courrier électronique fourni par une entreprise qui utilise des serveurs de messagerie Exchange. De nombreux clients de messagerie, y compris les applications de messagerie Android et iPhone par défaut, sont compatibles Exchange ActiveSync.

Alors, mon compte email : POP, IMAP ou Office 365 ?

Lorsque vous créez un nouveau compte de messagerie dans votre logiciel habituel (Thunderbird, Outlook, Mail,…) celui-ci vous demande, à un moment ou à un autre, de choisir, pour les messages “entrants”, entre les protocoles POP3 ou IMAP. Si, comme moi, vous êtes un utilisateur de longue date de la messagerie électronique, votre premier réflexe sera sans doute de choisir l’option POP3. De fait, il est le protocole de courriel le plus ancien et le plus familier. Mais est-ce encore le bon choix ?

En réalité il n’y a pas de bon ou de mauvais choix. POP3 et IMAP ont tous les deux des avantages et des inconvénients mais, surtout, deux modes de fonctionnement tout à fait différents. Il est donc important de comprendre ces différences pour choisir celui qui correspond le mieux à votre utilisation.

POP.

Avantages

L’utilisation d’un logiciel de messagerie, surtout s’il est intégré dans une suite bureautique, permet de bien gérer ses emails et le temps de connexion au serveur est court, donc cela fonctionne bien, même avec une connexion Internet lente.

Dans le cas d’un changement de serveur de messagerie, par exemple quand vous changez d’hébergeur ou de FAI, la migration se déroulera très facilement puisque tous les messages se trouvent sur votre ordinateur. Il suffit de modifier les données de connexion dans les paramètres du compte pour continuer à recevoir les emails.

Inconvénients

Une fois les messages reçus téléchargés, ceux-ci ne sont plus présents sur le serveur à la connexion suivante. Si vous utilisez plusieurs ordinateurs pour lire votre courrier, par exemple sur un poste fixe au bureau et sur un portable à la maison, la réception des messages s’effectuant sur la base du “premier arrivé, premier servi”, vous aurez une partie des messages sur une Machine et une partie sur l’autre. En ce qui concerne les messages envoyés, une copie de chacun d’eux est sauvegardée dans un dossier présent sur la Machine qui a procédé à l’envoi. Ici aussi, en cas d’utilisation de plusieurs ordinateurs, il y aura dispersion des messages.

De plus, comme les emails ne sont sauvegardés que sur votre ordinateur, en cas de panne ou de vol de celui-ci, vous perdez tous vos messages, reçus et envoyés.

Améliorations possibles

Il est possible de remédier en partie aux inconvénients du protocole POP en modifiant la configuration du compte pour conserver les messages sur le serveur pendant une durée librement paramétrable : cela peut aller de quelques jours, le temps d’être sûr de relever le courrier sur les différentes Machines, à une durée illimitée, ce qui joue alors le rôle de sauvegarde au cas où quelque chose arrivait à votre ordinateur.

IMAP

Avantages

Comme les emails restent sur le serveur de messagerie, vous pouvez les consulter depuis plusieurs ordinateurs différents en ayant accès à l’ensemble des données. De plus, comme il y a synchronisation entre le serveur et le client de messagerie, les copies de tous les messages envoyés se trouvent également sur le serveur et sont accessibles depuis n’importe quelle Machine ou depuis le Webmail. Notez toutefois que cette synchronisation joue entre toutes les Machines : si vous effacez un message sur l’une d’entre elle (par exemple sur votre smartphone, pour “faire de la place”), celui-ci disparaîtra également des autres ordinateurs.

Le serveur fait office de copie de sauvegarde : il suffit de re-créer le compte dans n’importe quelle Machine pour récupérer tous les emails, envoyés et reçus. En fonction du nombre de messages et de la vitesse de votre connexion Internet, cette opération peut durer entre quelques secondes et plusieurs heures.

Si vous voyagez beaucoup sans avoir toujours avec vous un ordinateur ou un mobile, avoir accès via le Webmail, dans un cybercafé, à tous vos messages est un avantage très appréciable.

Inconvénients

Pour fonctionner correctement, vous avez besoin d’être connecté en permanence à Internet. C’est indispensable si vous utilisez un Webmail, puisque l’utilisation passe par un navigateur Internet. Cependant, si vous utilisez un client de messagerie, vous pourrez consulter tous vos emails puisqu’une copie se trouve sur votre Machine.

Avec une utilisation régulière et de longue durée, tous les messages conservés sur le serveur finissent par occuper une place considérable sur votre espace d’hébergement, qui est probablement limité. Vous risquez alors un rappel à l’ordre de votre hébergeur.

Améliorations possibles

Pour éviter de laisser grossir sans limites vos dossiers d’emails, vous pouvez adopter les mesures suivantes :

Videz régulièrement la corbeille de chaque compte. Par défaut, votre client mail conserve les messages dans la corbeille jusqu’à ce que vous les effaciez vous-mêmes. Vous pouvez automatiser cette opération en faisant en sorte de vider la corbeille chaque fois que vous quittez le logiciel.

Plus que probablement, vous avez un dossier “Indésirables” (ou un vocable similaire). Pensez également à le vider régulièrement, peut-être en y conservant pendant une certaine période les messages afin de pouvoir y retrouver un courriel important qui s’y serait égaré.

Le protocole Exchange ou Office 365

Avantages

Tous les périphériques sont toujours à jour, et au complet, soit: emails et son arborescence, contacts, calendriers, tâches.

Permet le partager certains éléments choisis de son calendriers avec des tiers. Permet d’être sauvegardé simplement.

Inconvénients

Système, potentiellement, le plus coûteux (dès 2.-/ mois / utilisateur).

Références: divers sites Internet traitant de la technologie IT

ordinateur portable posé sur un plateau en paille avec une tasse de thé

Durant cette période estivale, vous voulez adapter vos horaires, et/ou mettre en place une déviation de vos e-mails ?

Nous sommes là pour vous, n’hésitez pas à nous contacter par email ou au 021.626.00.10 .

 

nuages

C’est quoi le Cloud computing ?

Vous ne pouvez pas y échapper, partout on vous parle de Cloud. Jusqu’à présent, la notion était confinée à la presse informatique, mais maintenant le Cloud est devenu grand public.

Depuis quelques temps, on ne parle que de Cloud.

Mais au fait, c’est quoi le Cloud ? Où plutôt, c’est quoi le Cloud computing ?

Avant de commencer, “Cloud” veut dire nuage. Donc, partout où l’on parle de Cloud, vous verrez des illustrations à base de nuages. Vous comprendrez pourquoi plus loin.

Définition

Si vous posez cette question à différentes personnes, vous risquez avoir autant de réponse que d’interlocuteurs. Alors, nous n’allons pas vous donner une nouvelle définition, mais plutôt utiliser celle formulée – et traduite pour vous – par le NIST (National Institute of Standards and Technology) :

“Le Cloud computing est un modèle qui permet un accès omniprésent, pratique et à la demande à un réseau partagé et à un ensemble de ressources informatiques configurables (comme par exemple : des réseaux, des serveurs, du stockage, des applications et des services) qui peuvent être provisionnées et libérées avec un minimum d’administration. »

Un exemple pour mieux comprendre

Comparons l’informatique avec la vidéo, avant pour regarder un film, il vous fallait :

  • Le DVD du film, (ou la cassette VHS pour les plus expérimentés d’entre vous)
  • Le lecteur DVD
  • Un téléviseur

Maintenant, avec la VOD (Video on demand), il suffit d’avoir :

  • Un téléviseur connecté à Internet.
  • On peut comparer le Cloud à la VOD (Video on demand).

Si vous louez un film à la demande avec votre téléviseur connecté à l’internet :

  • Plus besoin d’avoir chez vous un lecteur DVD ou blue-ray, c’est qui est important : c’est de pouvoir visionner le film.

En fait, nous allons utiliser un service qui remplace le matériel : ce service s’appelle la VOD.

Pour votre information, les films disponibles pour la VOD sont stockés sur des serveurs qui sont dans le Cloud.

Faisons maintenant la même comparaison avec le Cloud computing, et vous verrez que le Cloud : c’est des services.

Sans Cloud

Avant pour stocker et regarder vos photos numériques, il fallait :

  • Un ordinateur
  • Un disque dur suffisamment grand

Inconvénients

  • Si votre ordinateur tombe en panne : vous ne pouvez plus les voir
  • Si votre disque dur tombe en panne : vous perdez vos photos
  • Votre disque dur doit avoir une capacité suffisante pour tout stocker, car si vous n’avez plus de place, il faudra acheter un nouveau disque dur ou un nouvel ordinateur
  • Vous ne pouvez regarder vos photos QUE sur votre ordinateur (sauf si vous avez partagé les dossiers contenant les photos).

Avec le Cloud

Nous allons utiliser un service de stockage.

Un périphérique connecté à Internet. (tablette, ordinateur, téléviseur, smartphone, …) suffit pour regarder vos photos.

Avantages

  • Les photos ne sont pas stockées chez vous, elles sont sur des ordinateurs qui sont sécurisés et sauvegardés : vous ne pouvez pas les perdre
  • Vous louez l’espace disque nécessaire. Quand vous n’en avez plus, vous louez plus grand
  • Vous ne risquez pas de perdre vos photos à cause d’un problème matériel (panne disque dur), c’est l’hébergeur qui gère le matériel
  • Vous y avez accès de n’importe où et avec n’importe quel périphérique

Exemple de services en ligne

Pour les particuliers, le Cloud se résume à des services en ligne parmi eux un des plus utilisés est le stockage de documents (permettant également le partage) comme par exemple : Hubic, DropBox, Google Drive, …

… mais vous pouvez trouver aussi des logiciels de création de documents, de traitement d’images, de gestion de dessins et bien d’autres…

« J’utilise Dropbox, je n’ai pas besoin de sauvegarder mes données ! » vrai ou faux ?

Réponse : vrai et faux, explications.

Prenons en exemple le Cloud Microsoft, Cloud bien rependu.

Microsoft s’occupe de beaucoup de choses et fournit un formidable service à ses clients. Mais la priorité de Microsoft est avant tout d’administrer votre infrastructure Office 365 et d’en garantir le fonctionnement à vos utilisateurs. Microsoft VOUS confie la responsabilité de vos données.

Croire que Microsoft sauvegarde entièrement vos données Office 365 est une erreur très courante. Elle peut avoir des répercussions désastreuses si personne n’endosse cette responsabilité.

Que disent – souvent – les conditions générales de fournisseurs Cloud :

Exemple avec les conditions générales de Microsoft:

Utilisation des services et du support : « Nous vous conseillons d’avoir un programme de sauvegardes régulières»

Disponibilité de services : « Nous mettons tout en œuvre pour que les Services restent disponibles. Toutefois, tous les services en ligne souffrent de perturbations et de pannes occasionnelles. En cas de panne ou d’interruption du Service, vous pouvez temporairement ne pas être en mesure de récupérer « votre contenu ». Nous vous recommandons de sauvegarder régulièrement votre Contenu et vos données que vous stockez sur les Services ou que vous stockez en utilisant des Applications et Services Tiers.»

Garanties : « À L’EXCEPTION DES CAS OÙ NOUS AVONS DISSIMULÉ DES DÉFAUTS DE MAUVAISE FOI OU LORSQUE LES DÉFAUTS RENDENT IMPOSSIBLE L’UTILISATION DES SERVICES, ET EXCEPTÉ POUR LES PRODUITS SKYPE PAYANTS, NOUS FOURNISSONS LES SERVICES « EN L’ÉTAT », « AVEC TOUTES LEURS IMPERFECTIONS » ET « TELS QUE DISPONIBLES ». NOUS NE GARANTISSONS PAS L’EXACTITUDE NI L’OPPORTUNITÉ DES SERVICES. »

Alors, que faire ?

5 raisons pour lesquelles la sauvegarde, de votre Cloud est essentielle :

  • Suppression accidentelle d’éléments
  • Stratégie de rétention des données
  • Menaces de sécurité internes à l’organisation
  • Menaces de sécurité externes
  • Exigences légales et de conformité de la profession ou du pays

Références: divers sites Internet traitant de la technologie IT

 

icones wifi

Pourquoi sécuriser son wifi ?

Sécuriser son réseau WiFi est plus important qu’on ne le croit.

En effet, les protocoles WEP (Wired Equivalent Privacy) et même WPA (Wi-Fi Protected Access) contiennent des failles de sécurité rendant le piratage de notre connexion relativement facile.

Des menaces peu importe où l’on se trouve ?

Il n’est pas possible de contrôler la portée du réseau sans-fil, qui va très probablement jusque dans votre voisinage. Et même si vous connaissez bien vos voisins et pensez qu’ils ne vous feront rien de mal, il faut savoir qu’il existe des pratiques destinées à rechercher des réseaux Wi-Fi ouverts ou faiblement sécurisés afin de s’y connecter pour y effectuer toutes sortes d’actions malveillantes.

Ces pratiques sont appelées le WarDriving et le Warchalking. La première consiste à chercher des réseaux sans fils ouverts ou peu sécurisés via un smartphone ou un ordinateur portable, et la deuxième consiste à utiliser des symboles sous forme de tags dans les rues pour signaler des réseaux Wi-Fi ouverts.

WEP est-il vraiment si faillible ?

Le protocole WEP utilise l’algorithme de chiffrement à clé symétrique RC4 ainsi qu’une somme de contrôle pour assurer la confidentialité et l’intégrité des échanges entre Machines. Le problème est que cette clé est statique et donc partagée entre toutes les Machines connectées à une même box. Ce qui permet de la retrouver en communiquant simplement avec le réseau.

En 2001 déjà, des chercheurs ont découvert que les premiers octets du flux utilisé pour le chiffrement ne sont pas aléatoires, et qu’en observant un grand nombre de messages chiffrés on pouvait en fait retrouver la clé…en quelques minutes !

Alors WPA c’est mieux ?

Pour combler les faiblesses de WEP, l’IEEE a développé un autre protocole de sécurisation des réseaux sans fils appelé WPA.

Le protocole WPA permet un meilleur chiffrement des données qu’avec le protocole WEP car il utilise des clés TKIP (Temporal Key Integrity Protocol) dynamiques. Ainsi, le WPA permet d’utiliser une clé par Machine connectée à un réseau sans fil.

Les clés WPA sont donc générées automatiquement par le point d’accès sans fil.

Le protocole TKIP améliore la sécurité par rapport au WEP car :

Il double la taille du vecteur d’initialisation (bits aléatoires ajoutés aux données). Les programmes permettant de déterminer facilement la clé WEP constituent d’ailleurs une liste de ces vecteurs d’initialisation pour mener à bien l’attaque.

Le WPA double également le code d’intégrité du message passant de 4 à 8 octets.

Les clés de cryptage sont générées de façon périodique et automatique pour chaque client.

La Wi-Fi Alliance (l’association qui possède la marque Wi-Fi) a ensuite créé une nouvelle certification appelée WPA2 pour les matériels supportant le standard 802.11i. WPA2 est basé sur WPA, il supporte le cryptage AES au lieu du RC4 et offre de nouvelles fonctionnalités comme le “Key Caching” et la “Pré-Authentification”.

Pour résumer, le WPA-2 offre par rapport au WPA :

Une sécurité et une mobilité plus efficaces grâce à l’authentification du client indépendamment du lieu où il se trouve.

Une intégrité et une confidentialité fortes garanties par un mécanisme de distribution dynamique de clés.

Une flexibilité grâce à une ré-authentification rapide et sécurisée.

WPA3 est l’évolution logique de WPA2. Il apporte quelques nouveautés mais reste basé sur le même mode de fonctionnement global.

Comment sécuriser son réseau Wifi ?

Voici à présent les 5 points pour sécuriser son Wi-Fi :

  • Chiffrer son réseau Wi-Fi
  • Changer le mot de passe par défaut du routeur
  • Mettre à jour son routeur
  • Faire du filtrage par Mac adresse (avancé)
  • Changer le nom du réseau

Chiffrer son réseau Wi-Fi

On a vu qu’avec un réseau Wi-Fi, n’importe quelle donnée envoyée ou reçue peut être interceptée par n’importe qui disposant des outils nécessaires. Les renifleurs réseaux sont notamment utilisés pour lire le contenu en clair des messages qui transitent. Ces messages pouvant être des mots de passe et autres informations confidentielles. Le chiffrement permet donc de rendre illisibles ces données même si elles sont interceptées. Pour cela il faut mettre en place le protocole WPA2 et surtout pas le protocole WEP.

Vous ne savez pas quel protocole de chiffrement vous avez actuellement ou souhaitez passer au WPA2, procédez comme suit :

D’abord il faut passer par le panneau d’administration de votre box. Cela dépend de son fournisseur.

Une fois dans votre panneau d’administration, cherchez l’option concernant le protocole de chiffrement et passez-le en WPA2.

Mettre à jour sa box

Les fournisseurs d’accès mettent éventuellement à disposition des mises à jour logicielles. Il s’agit de mises à jour qui peuvent être liées à la sécurité du modem. Elles sont donc par conséquent à prendre au sérieux et à faire dès que possible. Pour les modems récents, les mises à jour devraient par ailleurs être automatiques.

Faire du filtrage par adresse MAC (utilisateurs avancés)

Une adresse Mac est une adresse stockée dans une carte réseau qui est unique au monde. Le filtrage par adresse Mac consiste donc à indiquer à votre modem que seules les personnes dont la carte réseau contient l’adresse Mac en question sont autorisées à se connecter.

Il y a des avantages comme des inconvénients : La sécurité est assurée dans le sens où vous décidez qui accède au réseau pour de bon, mais vous devrez ajouter des adresses Mac à chaque changement de cartes réseaux ou ajout de périphériques au réseau Wi-Fi.

INFO : Le Mac spoofing est une technique permettant de modifier son adresse Mac de façon logicielle afin de se faire passer pour une autre Machine. Le filtrage par adresse Mac n’est donc pas un vrai principe de sécurité.

Pour trouver l’adresse Mac de vos cartes réseaux sous Windows, effectuez la manipulation suivante:

  • Appuyez simultanément sur les touches Windows et R.
  • Tapez “cmd.exe”.
  • Tapez “ipconfig /all”

L’adresse Mac de la carte réseau en question se trouve sur la ligne “Adresse physique”.

Le filtrage Mac se configure ensuite en fonction de votre fournisseur d’accès, vous devriez trouver l’option dans votre panneau d’administration

Changer le nom du réseau Wi-Fi

Bien que cela ne joue que très peu sur la sécurité du réseau Wi-Fi en elle-même, changer le nom du réseau (SSID) par défaut est un moyen d’indiquer aux potentiels pirates que vous prenez votre sécurité au sérieux. Il y a moins de chance qu’on attaque une personne qui semble s’y connaître par rapport à une personne qui semble débutante avec un nom de réseau par défaut.

Cela se fait là encore via votre panneau d’administration du routeur.

Votre Wi-Fi est catastrophique ?

Voici quelques gestes simples pour l’améliorer:

Regardez où se trouve votre box internet ou votre modem. Bien souvent, on cherche à la cacher dans une niche, sous un escalier ou un meuble. C’est exactement ce qu’il ne faut pas faire ! Vous risquez davantage de brouiller les ondes qu’autre chose, car il y a de moins en moins de box avec antennes qui émettent plus loin. Certes, ce n’est pas très gracieux, mais les antennes n’ont pas été inventées sans raison… Vérifiez également si votre box ne se situe pas à proximité d’un trop grand nombre d’appareils émettant des ondes (même votre micro-ondes !) ou qu’elle n’est pas branchée sur une multiprise.

La solution : trouvez un endroit où votre box ne sera pas enfermée ou couverte, au mieux, au milieu du domicile et légèrement surélevée. Ne la fixez pas non plus au mur ou à même le sol. Si vous devez la brancher sur une multiprise, assurez-vous que celle-ci est raccordée directement à la prise murale et évitez de brancher une autre multiprise sur le même bloc. Aérée et sans interférence, la box devrait pouvoir émettre un Wi-Fi de meilleure qualité. Le mieux reste vraiment de l’éloigner le plus possible d’autres objets et prises électriques. Et n’oubliez pas que n’importe quelle prise téléphonique de votre maison peut accueillir la box.

Vérifiez la norme de votre box

Il existe plusieurs standards en termes de Wi-Fi et la norme des box n’est pas toujours la plus récente, à la différence des appareils mobiles comme le smartphone ou la tablette. Il en résulte un signal Wi-Fi moins performant.

Le Wi-Fi des box a ses vitesses et ses normes :

  • Norme 802.11g pour le débit de 54 Mbps maximal
  • Norme 802.11n pour des débits de 150 Mbps à 900 Mbps
  • Norme 802.11ac pour des débits de 433 Mbps à 3 Gbps
  • La toute nouvelle Norme 802.11ax (ou Wi-Fi 6) pour des débits jusqu’à 10 Gbps . Celle-ci, généralisée progressivement dès 2019, va permettre de mieux gérer les multiples connexions simultanées dans les endroits denses en population.

La solution : optez pour une box avec le dernier standard. Si ce n’est pas possible, vous pouvez lui accoler un point d’accès de dernière génération (802.11ac ou 802.11ax).

Celui-ci, branché directement à la box, va améliorer la qualité du Wifi et sa portée et son débit. L’installation est facile à faire.

Références: divers sites Internet traitant de la technologie IT