10-ans-anniversaires-fête

📝Le papier c’est has been ! Même pour des invitations? Ah bon, vraiment?

A ceux qui y croyent, alors tampis, et pour les autres, rendez-vous 📅 le 28 août prochain! 😂

Plus sérieusement (ou pas), pour la majorité d’entre-vous, vous savent (ou allez le savoir), que 2024 est une année importante pour nous. Pourquoi nous direz-vous ?

Outre certains changements qui ont eu lieu et d’autres qui sont encore en cours pour pouvoir toujours mieux servir nos clients, cette année ASSYMBA Sarl fête 🥳 ses 10 ans.

Alors restez connectés, ici, là-bas, à votre boîte mail et à votre boîte aux lettres physique. Car quelque chose ce prépare…

🚨 spoiler 🚨 A vos antennes, à vos boules, lancez ! Et surtout, gardez du souffle pour les bougie, ASSYMBA Sarl fête ses 10 ans.!

…la suite, plus tard, peut-être, … ☺️

En attendant vous pouvez retrouvé notre Podcast sur la semaine de 4 jours !

 

Semaine-4-jours-bien-être -Podcast

[🎙️𝗣𝗢𝗗𝗖𝗔𝗦𝗧] Podcast avec la HES-SO sur la semaine de 4 jours

Comme quoi, il suffit juste d’essayer, au pire, ça peut marcher ! 😄 Et oui, chez Assymba, la semaine de 4 jours est bel et bien instaurée et prête à rester. De toute façon, je ne suis pas sûr que nos collaborateurs seraient prêts à revenir en arrière.

Bien sûr, ça n’a pas été sans quelques ajustements nécessaires, mais une fois tout mis en place, tous les systèmes sont au vert ! 🚀 Je ne vais pas tout vous spoiler, alors je vous laisse découvrir nos défis et notre mise en place dans le podcast. 🎧 Un grand merci à la HES-SO pour cette super discussion !

« Découvrez le podcast avec Patrick Tundo et HES-SO, pionnier audacieux de l’adoption de la semaine de travail de 4 jours qu’il a mise en place pour veiller au bien-être de son équipe.

Cette nouvelle approche redéfinit les attentes envers ses employés : le travail doit être efficace et optimisé afin de garantir la pérennité financière de l’entreprise.

Ce pari audacieux s’est avéré fructueux, car depuis la mise en place de cette pratique, ASSYMBA Sarl a constaté une augmentation significative de son chiffre d’affaires.

Nous avions déjà discuter de cela dans l’article Semaine de 4 jours – Projet innovant »

Source : Linkedin HES-SO 

 

Toute l’équipe d’Assymba est très fière de Silvain Cochard, pour l’obtention de son Brevet fédéral. Il faut une grande détermination et beaucoup de courage pour obtenir ce diplôme. Ce succès reflète non seulement son engagement, mais également l’importance de la formation continue.

Chez Assymba, nous sommes convaincus que la formation continue est un pilier fondamental pour la réussite individuelle et collective.

🌐 Dans un monde en constante évolution, où les technologies, les outils et les pratiques de travail ne cessent de se transformer, se former tout au long de sa carrière n’est plus une option. Mais une nécessité.

Investir dans le développement, de nouvelles compétences permet à chacun de rester à la pointe de son domaine. De s’adapter aux changements et de saisir les opportunités offertes par un environnement professionnel dynamique.

C’est également une formidable manière de renforcer la confiance en soi, car acquérir de nouvelles connaissances donne non seulement des outils pratiques, mais aussi une vision élargie de son potentiel 💯.

La formation continue ne se limite pas à un simple enrichissement personnel : elle constitue un levier puissant pour relever des défis ambitieux. En se formant, nos collaborateurs peuvent aborder des projets complexes avec assurance et innovation. Tout en ouvrant la porte à de nouvelles opportunités de croissance professionnelle. Ces efforts individuels contribuent directement à la réussite et à l’innovation de toute l’équipe .

C’est dans cet esprit qu’Assymba encourage et continuera d’encourager activement la formation continue pour tous ses collaborateurs. Nous croyons fermement que leur épanouissement personnel et professionnel est la clé de notre succès collectif. En investissant dans leur développement, nous construisons ensemble un avenir solide et durable, où chacun peut contribuer pleinement à l’atteinte de nos objectifs communs tout en poursuivant ses propres aspirations.

 

Authentification-deux-facteurs 

🔨 On nous bassine souvent avec la « 2FA » et autres « Authentification à deux facteurs ». Mais est-ce vraiment la panacée ?

Kaspersky explique une évolution complexe des techniques de phishing utilisées par les cybercriminels pour contourner l’authentification à deux facteurs (2FA), une mesure de sécurité pourtant spécifiquement conçue pour améliorer la protection des comptes en ligne.

📲 L’authentification à deux facteurs (2FA) est rapidement devenue un standard en matière de sécurité en ligne. Elle exige que les utilisateurs vérifient leur « identité » au moyen d’une deuxième forme d’authentification, généralement un mot de passe à usage unique (OTP) envoyé par SMS, géré par un gestionnaire de mots de passe, par mail ou via une application d’authentification. Cette couche de sécurité supplémentaire est destinée à protéger les comptes des utilisateurs en cas de compromission de leurs mots de passe. Toutefois, les escrocs ont mis au point des méthodes pour inciter les utilisateurs à révéler ces OTP, ce qui leur permet de contourner les protections 2FA.

🙄 Mais comment font-ils ? Facile:

1️⃣ Les attaquants obtiennent généralement les identifiants de connexion de la victime par hameçonnage ou fuite de données.
2️⃣ Puis se connectent au compte de la victime, ce qui déclenche l’envoi d’un OTP sur le téléphone de la victime.
3️⃣ Le bot OTP appelle la victime en se faisant passer pour un représentant d’une organisation de confiance et utilise un dialogue préétabli pour persuader la victime de partager l’OTP précédemment reçu.
4️⃣ L’attaquant reçoit finalement l’OTP par l’intermédiaire du robot et l’utilise pour accéder au compte de la victime.

☎ Les arnaqueurs préfèrent les appels téléphoniques aux messages, car les appels augmentent les chances que la victime réponde rapidement. Le robot peut imiter le ton et le caractère 🚀 urgent d’un appel légitime, ce qui le rend plus convaincant. 🤖 Ces robots peuvent être personnalisés pour usurper l’identité de différentes organisations, fonctionner dans plusieurs langues et même choisir entre une voix masculine et une voix féminine. Les options avancées comprennent l’usurpation de numéro de téléphone, qui fait apparaître l’identifiant de la personne effectuant l’appel comme s’il provenait d’une organisation légitime.

Comment se protèger ?

– Ne JAMAIS donner un code OTP à un tiers. Jamais votre fournisseur n’en aura besoin.
– Comme dans la vraie vie, soyez critiques envers ce que vous voyez et ce que l’ion vous demande. Posez-vous la question de si cele st vraiment légitime.
– RIEN n’est vraiment URGENT, surtout pour un fournisseur de services online.
– Et en cas de doutes, faites appel à un ami (non, le 50/50 ne vous sera pas utile…). Soit votre partenaire IT de confiance. ℹ Au besoin, j’en connais un que je peux vous recommander, hein 😜

hashtagit hashtagromandie hashtagcybersecurity hashtagtruelife

 

Sécurisé-application-Cloud-
Sécuriser les applications Cloud est essentiel pour protéger vos données et vos systèmes.

Voici quelques bonnes pratiques à adopter, pour bien sécuriser ces applications cloud :

🧠 Comprendre la responsabilité partagée :
En tant que fournisseur de services Cloud (CSP), nous suivons un modèle de responsabilité partagée. Nous sécurisons l’infrastructure et les applications au niveau du système d’exploitation (Windows, par exemple), des machines virtuelles (VM), et nous configurons aussi des pare-feu (firewalls). Toutefois, certains hébergeurs gèrent certaines couches de sécurité eux-mêmes.

🔐 Sécuriser le périmètre :
Nous protégeons l’accès aux applications de nos clients en utilisant, entre autres, des pare-feu, des réseaux privés virtuels (VPN) et des contrôles d’accès. Et tout ceci est géré 24/7 pour garantir l’intégrité des systèmes.

👩‍🎤 Gestion des identités et des accès :
Pour nos clients, nous utilisons des solutions d’authentification forte. Nous gérons les privilèges d’accès, car l’identité des utilisateurs est un élément crucial de la sécurité dans le Cloud.

👀 Visibilité de la posture de sécurité :
Des outils sont déployés pour surveiller et évaluer notre posture de sécurité en temps réel. Cela nous permet de repérer rapidement les vulnérabilités et les menaces.

🔢 Chiffrement des données :
Nous chiffrons les données confiées, tant en mouvement qu’au repos. Cela protège contre les interceptions et les fuites.

👾 Formation en cybersécurité :
Notre équipe, tout comme nos clients, est régulièrement sensibilisée aux bonnes pratiques de sécurité. La formation continue est essentielle pour maintenir un haut niveau de vigilance.

🚠 Tests de pénétration :
Nous vous recommandons d’effectuer régulièrement des tests de sécurité pour identifier les vulnérabilités et les points faibles dans vos systèmes.

💆‍♀️ En appliquant ces pratiques, nous renforçons la sécurité des applications Cloud et réduisons les risques. Ce qui fait plaisir a vos données. 😊

Découvrez aussi si votre système d’accès est sécurisé avec l’article suivant :  Votre système d’accès est-il vraiment sécurisé ?

Connecteur Digital-Rodolfo-déplacer-clients

🖥 En 2024, à l’heure des divers outils digitaux, pourquoi se déplacer chez nos clients ?!?! 🚌

Chez ASSYMBA Sarl, nous attachons une grande importance à la visite sur site. Pour chaque demande de devis, notre Connecteur Digital, Rodolfo, se déplace personnellement sur place pour évaluer avec précision les besoins de nos prospects et clients, garantissant ainsi une solution qui répond au mieux à leurs attentes. 👆 Au besoin, il ira même avec notre responsable technique.

🤝 Pourquoi cette démarche est-elle essentielle ?

📝 Établir un devis à partir de demandes plus ou moins précises peut entraîner des malentendus, ce qui se traduit par des coûts inutiles et des frustrations. 🙉 Cela peut également affecter notre réputation, et comme vous le savez, nous y accordons une grande importance.

Les principaux avantages pour nos clients sont les suivants :

1️⃣ Précision : Nous identifions 👓 tous les besoins attendus en tenant compte de l’existant.

2️⃣ Optimisation : 🔀 Parfois, nous pouvons reprendre ou améliorer du matériel ou une solution existante, ce qui réduit le coût total pour nos clients.

3️⃣ Expertise : 🔎 Nos clients apprécient notre regard critique et notre apport de valeur, basés sur notre expérience et notre engagement à respecter les délais.

☑ Jetez un œil à notre Connecteur Digital, Rodolfo Poli, en action lors d’un moment de détente, car il sait se ressourcer pour toujours vous apporter les meilleures solutions. Ainsi qu’à nos avis clients

hashtagromandie hashtaginformatique hashtagtic hashtaglausanne

Protéger-identité-sécurité

Lorsque vous parcourez Internet, vous laissez des empreintes numériques. Ces empreintes correspondent à l’ensemble de vos données personnelles. Que vous saisissez, laissez ou enregistrez sur différents points de contact tels que les e-mails, les sites Web et les réseaux sociaux. 💥

Les cybercriminels utilisent des e-mails, des SMS ou des appels falsifiés pour vous attirer vers des sites Web frauduleux, vous inciter à saisir vos informations bancaires dans des formulaires en ligne ou encore vous pousser à ouvrir des documents infectés par des logiciels malveillants.

☂ Trois conseils pour protéger votre sphère privée :

1️⃣ Vos données sont précieuses 🤔
N’oubliez pas que les criminels s’intéressent davantage à votre identité qu’à vos données. 👀 Les identifiants qui permettent d’accéder à vos comptes sont utilisés par les cybercriminels pour lancer leurs attaques ou encore envoyer des e-mails frauduleux. notamment.

2️⃣ Utilisez des mots de passe sûrs 🕺
Si vous ne souhaitez pas gérer des mots de passe complexes, sachez qu’il existe aujourd’hui des gestionnaires de mots de passe ✅ qui génèrent et enregistrent pour vous des mots de passe hautement sécurisés, bien entendu sous forme cryptée. Je vous recommande également d’utiliser l’authentification à deux facteurs dès que possible pour renforcer la sécurité de vos comptes.

3️⃣ Concours sur les réseaux sociaux ❌
Méfiez-vous des concours amusants sur les réseaux sociaux : les données des utilisateurs sont souvent collectées par les prestataires, qui, au mieux, les utiliseront à des fins publicitaires et, au pire, les revendront à des tiers. Les conséquences peuvent inclure des publicités intempestives par e-mail, par téléphone et sur Internet.

➡Bonus : Il est crucial d’être conscient des risques liés à la divulgation d’informations personnelles en ligne. Si vous souhaitez participer à des concours, assurez-vous de vérifier la politique de confidentialité du prestataire et de limiter la quantité d’informations que vous partagez.🤟 Gardez également un œil sur les paramètres de confidentialité de vos comptes sur les réseaux sociaux pour contrôler qui peut accéder à vos données. 🥇

Et vous, de quel type était votre dernière tentative de vol de données ?
1. E-mail
2. Concours sur les Internet
3. Sondage dans la rue où il faut scanner un QR-code ?

Découvrez-en plus avec l’article : La cybersécurité, l’affaire de chacun

PS: oui, le rédacteur était fan de Chandler Bing 😃

hashtagromandie hashtaginternet hashtagbackups hashtaglausanne hashtaginformatique hashtagpme

proposition moins chère...

Histoire vraie

Lors de rendez-vous clients, il arrive que l’on évoque l’exemple d’un voyage entre Lausanne et Genève. Comparant une voiture “low cost” à une berline haut de gamme. Le temps de voyage est similaire, mais la comparaison ne s’arrête pas là.

Laissez-moi vous expliquer pourquoi.

Aujourd’hui,  projet47 pour certains, je souhaite partager une réflexion sur un sujet qui nous concerne tous : le choix de la proposition la moins chère.

Trop souvent, nous sommes tentés de privilégier le prix bas sans tenir compte des conséquences à long terme. Voici pourquoi il est essentiel, à mon sens, de regarder au-delà du coût initial :

👀 Le cas de l’entreprise Jéconomise SA : Cette entreprise avait besoin d’un nouveau logiciel de gestion. Elle a opté pour la solution la moins chère du marché. Au début, tout semblait parfait, le prix était attractif, et l’installation s’est déroulée sans accroc.

Cependant, au fil des mois, des problèmes ont émergé. Le support client était inexistant, les mises à jour rares, et la sécurité laissait à désirer.

Résultat ? Des heures de travail perdues, des données compromises et des coûts supplémentaires pour corriger les erreurs.

🚨 La qualité et la durabilité

Prenons l’exemple d’un fournisseur de matériel informatique, OrdiPasCher Sàrl. La proposition la moins chère peut sembler alléchante, mais qu’en est-il de la qualité des produits? Des ordinateurs bon marché peuvent se révéler moins fiables, nécessitant des réparations fréquentes. Investir dans des équipements de meilleure qualité peut sembler coûteux au départ, mais cela peut vous faire économiser de l’argent sur le long terme.

💵 Les risques cachés :

Les solutions peu coûteuses peuvent cacher des risques. Un prestataire de services (Pas-Cher-Services) à bas prix peut ne pas respecter les délais, entraînant des retards dans vos projets. De plus, des produits de mauvaise qualité, achetés à la hâte, peuvent nuire à votre réputation auprès de vos clients. Ces risques peuvent coûter cher en termes financiers et d’image de marque.

👓 La vision à long terme :

Plutôt que de se focaliser uniquement sur le prix, nous devrions adopter une vision à long terme. Demandez-vous : quelle proposition offre la meilleure qualité, la meilleure durabilité et le meilleur support ? Parfois, investir un peu plus au départ peut vous faire économiser beaucoup plus à l’avenir. Et si vous n’avez pas forcément la réponse, il est bon de s’entourer de personnes compétentes qui peuvent vous conseiller objectivement.

✅ En conclusion, ne tombez pas dans le piège de la proposition la moins chère. Prenez en compte tous les aspects, évaluez les avantages à court et à long terme. Et ensuite, prenez des décisions éclairées.

N’hésitez pas à partager vos expériences ou à ajouter vos réflexions dans les commentaires.

–> Soyez indulgents avec l’illustration de l’IA ! 😄

hashtagPME hashtagvaud hashtaginformatique hashtagroxerduponey

Droit-avocat-

🔒 Assurer la Sécurité des Données dans le Domaine du Droit : Un Impératif Incontournable

En tant que prestataires informatique œuvrant dans le domaine de la technologie de l’information, nous sommes souvent témoin de l’importance capitale des données dans notre ère numérique.

Aujourd’hui, nous souhaitons adresser un message particulier à vous, avocats et professionnels du droit, sur la protection et la gestion sécurisée des données sensibles que vous manipulez quotidiennement.

Les données que vous traitez, qu’elles soient liées aux dossiers clients, aux transactions juridiques ou à d’autres aspects confidentiels, représentent un actif précieux qui nécessite une protection rigoureuse. La confidentialité des informations est une responsabilité primordiale, non seulement pour respecter les normes réglementaires, mais également pour maintenir la confiance de vos clients et la réputation de votre étude.

Voici quelques points cruciaux à garder à l’esprit :

🔐 Sécurisation des Données : Mettez en place des mesures de sécurité robustes pour protéger les données contre les accès non autorisés. Cela inclut (égallement, et pas que) l’utilisation de pare-feu, de cryptage et de systèmes d’authentification forte.

💾 Sauvegarde Régulière : Assurez-vous de sauvegarder régulièrement les données critiques afin de prévenir toute perte en cas de sinistre ou de panne système. Une stratégie de sauvegarde efficace peut vous éviter des conséquences désastreuses en cas d’incident.

🔒 Confidentialité Absolue : Respectez les règles strictes de confidentialité et veillez à ce que seules les personnes autorisées aient accès aux informations sensibles. Sensibilisez votre équipe à l’importance de protéger la vie privée des clients et des parties prenantes.

En tant que partenaires technologiques, nous comprenons les défis auxquels vous êtes confrontés dans la gestion des données. Notre mission est de vous fournir les outils et les solutions nécessaires pour garantir la sécurité et l’intégrité des informations que vous gérez.

Lisez aussi : Mots de passe dans votre cabinet médical, ou d’avocats

hashtagSécuritéDesDonnées hashtagConfidentialité hashtagTechnologieJuridique hashtagCybersécurité

Sécurité-médical-cabinet

La sécurité des cabinets médicaux est plus importante que jamais.
Se faire pirater ou voir ses données encrypter peut avoir des conséquences dramatiques. Et attention, ces conséquences ne se mesurent pas uniquement en termes financiers…

Saviez-vous que les données des cabinets médicaux sont de l’or pour nombre d’entreprises et d’organisations ?  Oui, vos informations médicales, vos antécédents, vos traitements en cours, sont extrêmement précieuses. Non seulement elles peuvent être utilisées à des fins commerciales, mais elles représentent aussi une cible idéale pour les cybercriminels.

ASSYMBA Sàrl répond à ces enjeux cruciaux en proposant des solutions de cybersécurité, conseillées par le Centre national pour la cybersécurité (NCSC). Qui sont adaptées à toutes les activités et entreprises liées à la santé, ou traitant des données médicales sensibles.

Nous savons qu’il est essentiel d’offrir des solutions robustes pour protéger non seulement les informations des praticiens, mais aussi celles de leurs patients.

Alors quand on voit dans notre quotidien des praticiens utilisant des adresses email telles que gmail, des sauvegardes (quand il y en a et qu’elles sont faites),  manuellement mais non testées. Ou encore des connexions internet non sécurisées, nous nous devons de proposer des solutions simples et pérennes. Pour la sécurité des cabinets médicaux et de nos données en tant que patient .

Et vous, même en tant que patient que pensez-vous du devoir de sécurisation de vos propres données ?

Retrouvez tous nos services informatiques pour les cabinets médicaux.