Authentification-deux-facteurs 

🔨 On nous bassine souvent avec la « 2FA » et autres « Authentification à deux facteurs ». Mais est-ce vraiment la panacée ?

Kaspersky explique une évolution complexe des techniques de phishing utilisées par les cybercriminels pour contourner l’authentification à deux facteurs (2FA), une mesure de sécurité pourtant spécifiquement conçue pour améliorer la protection des comptes en ligne.

📲 L’authentification à deux facteurs (2FA) est rapidement devenue un standard en matière de sécurité en ligne. Elle exige que les utilisateurs vérifient leur « identité » au moyen d’une deuxième forme d’authentification, généralement un mot de passe à usage unique (OTP) envoyé par SMS, géré par un gestionnaire de mots de passe, par mail ou via une application d’authentification. Cette couche de sécurité supplémentaire est destinée à protéger les comptes des utilisateurs en cas de compromission de leurs mots de passe. Toutefois, les escrocs ont mis au point des méthodes pour inciter les utilisateurs à révéler ces OTP, ce qui leur permet de contourner les protections 2FA.

🙄 Mais comment font-ils ? Facile:

1️⃣ Les attaquants obtiennent généralement les identifiants de connexion de la victime par hameçonnage ou fuite de données.
2️⃣ Puis se connectent au compte de la victime, ce qui déclenche l’envoi d’un OTP sur le téléphone de la victime.
3️⃣ Le bot OTP appelle la victime en se faisant passer pour un représentant d’une organisation de confiance et utilise un dialogue préétabli pour persuader la victime de partager l’OTP précédemment reçu.
4️⃣ L’attaquant reçoit finalement l’OTP par l’intermédiaire du robot et l’utilise pour accéder au compte de la victime.

☎ Les arnaqueurs préfèrent les appels téléphoniques aux messages, car les appels augmentent les chances que la victime réponde rapidement. Le robot peut imiter le ton et le caractère 🚀 urgent d’un appel légitime, ce qui le rend plus convaincant. 🤖 Ces robots peuvent être personnalisés pour usurper l’identité de différentes organisations, fonctionner dans plusieurs langues et même choisir entre une voix masculine et une voix féminine. Les options avancées comprennent l’usurpation de numéro de téléphone, qui fait apparaître l’identifiant de la personne effectuant l’appel comme s’il provenait d’une organisation légitime.

Comment se protèger ?

– Ne JAMAIS donner un code OTP à un tiers. Jamais votre fournisseur n’en aura besoin.
– Comme dans la vraie vie, soyez critiques envers ce que vous voyez et ce que l’ion vous demande. Posez-vous la question de si cele st vraiment légitime.
– RIEN n’est vraiment URGENT, surtout pour un fournisseur de services online.
– Et en cas de doutes, faites appel à un ami (non, le 50/50 ne vous sera pas utile…). Soit votre partenaire IT de confiance. ℹ Au besoin, j’en connais un que je peux vous recommander, hein 😜

hashtagit hashtagromandie hashtagcybersecurity hashtagtruelife

 

Sécurisé-application-Cloud-
Sécuriser les applications Cloud est essentiel pour protéger vos données et vos systèmes.

Voici quelques bonnes pratiques à adopter, pour bien sécuriser ces applications cloud :

🧠 Comprendre la responsabilité partagée :
En tant que fournisseur de services Cloud (CSP), nous suivons un modèle de responsabilité partagée. Nous sécurisons l’infrastructure et les applications au niveau du système d’exploitation (Windows, par exemple), des machines virtuelles (VM), et nous configurons aussi des pare-feu (firewalls). Toutefois, certains hébergeurs gèrent certaines couches de sécurité eux-mêmes.

🔐 Sécuriser le périmètre :
Nous protégeons l’accès aux applications de nos clients en utilisant, entre autres, des pare-feu, des réseaux privés virtuels (VPN) et des contrôles d’accès. Et tout ceci est géré 24/7 pour garantir l’intégrité des systèmes.

👩‍🎤 Gestion des identités et des accès :
Pour nos clients, nous utilisons des solutions d’authentification forte. Nous gérons les privilèges d’accès, car l’identité des utilisateurs est un élément crucial de la sécurité dans le Cloud.

👀 Visibilité de la posture de sécurité :
Des outils sont déployés pour surveiller et évaluer notre posture de sécurité en temps réel. Cela nous permet de repérer rapidement les vulnérabilités et les menaces.

🔢 Chiffrement des données :
Nous chiffrons les données confiées, tant en mouvement qu’au repos. Cela protège contre les interceptions et les fuites.

👾 Formation en cybersécurité :
Notre équipe, tout comme nos clients, est régulièrement sensibilisée aux bonnes pratiques de sécurité. La formation continue est essentielle pour maintenir un haut niveau de vigilance.

🚠 Tests de pénétration :
Nous vous recommandons d’effectuer régulièrement des tests de sécurité pour identifier les vulnérabilités et les points faibles dans vos systèmes.

💆‍♀️ En appliquant ces pratiques, nous renforçons la sécurité des applications Cloud et réduisons les risques. Ce qui fait plaisir a vos données. 😊

Découvrez aussi si votre système d’accès est sécurisé avec l’article suivant :  Votre système d’accès est-il vraiment sécurisé ?

Connecteur Digital-Rodolfo-déplacer-clients

🖥 En 2024, à l’heure des divers outils digitaux, pourquoi se déplacer chez nos clients ?!?! 🚌

Chez ASSYMBA Sarl, nous attachons une grande importance à la visite sur site. Pour chaque demande de devis, notre Connecteur Digital, Rodolfo, se déplace personnellement sur place pour évaluer avec précision les besoins de nos prospects et clients, garantissant ainsi une solution qui répond au mieux à leurs attentes. 👆 Au besoin, il ira même avec notre responsable technique.

🤝 Pourquoi cette démarche est-elle essentielle ?

📝 Établir un devis à partir de demandes plus ou moins précises peut entraîner des malentendus, ce qui se traduit par des coûts inutiles et des frustrations. 🙉 Cela peut également affecter notre réputation, et comme vous le savez, nous y accordons une grande importance.

Les principaux avantages pour nos clients sont les suivants :

1️⃣ Précision : Nous identifions 👓 tous les besoins attendus en tenant compte de l’existant.

2️⃣ Optimisation : 🔀 Parfois, nous pouvons reprendre ou améliorer du matériel ou une solution existante, ce qui réduit le coût total pour nos clients.

3️⃣ Expertise : 🔎 Nos clients apprécient notre regard critique et notre apport de valeur, basés sur notre expérience et notre engagement à respecter les délais.

☑ Jetez un œil à notre Connecteur Digital, Rodolfo Poli, en action lors d’un moment de détente, car il sait se ressourcer pour toujours vous apporter les meilleures solutions. Ainsi qu’à nos avis clients

hashtagromandie hashtaginformatique hashtagtic hashtaglausanne

L'informatique-tout -simplement

Lorsque vous parcourez Internet, vous laissez des empreintes numériques. Ces empreintes correspondent à l’ensemble de vos données personnelles. Que vous saisissez, laissez ou enregistrez sur différents points de contact tels que les e-mails, les sites Web et les réseaux sociaux. 💥

Les cybercriminels utilisent des e-mails, des SMS ou des appels falsifiés pour vous attirer vers des sites Web frauduleux, vous inciter à saisir vos informations bancaires dans des formulaires en ligne ou encore vous pousser à ouvrir des documents infectés par des logiciels malveillants.

☂ Trois conseils pour protéger votre sphère privée :

1️⃣ Vos données sont précieuses 🤔
N’oubliez pas que les criminels s’intéressent davantage à votre identité qu’à vos données. 👀 Les identifiants qui permettent d’accéder à vos comptes sont utilisés par les cybercriminels pour lancer leurs attaques ou encore envoyer des e-mails frauduleux. notamment.

2️⃣ Utilisez des mots de passe sûrs 🕺
Si vous ne souhaitez pas gérer des mots de passe complexes, sachez qu’il existe aujourd’hui des gestionnaires de mots de passe ✅ qui génèrent et enregistrent pour vous des mots de passe hautement sécurisés, bien entendu sous forme cryptée. Je vous recommande également d’utiliser l’authentification à deux facteurs dès que possible pour renforcer la sécurité de vos comptes.

3️⃣ Concours sur les réseaux sociaux ❌
Méfiez-vous des concours amusants sur les réseaux sociaux : les données des utilisateurs sont souvent collectées par les prestataires, qui, au mieux, les utiliseront à des fins publicitaires et, au pire, les revendront à des tiers. Les conséquences peuvent inclure des publicités intempestives par e-mail, par téléphone et sur Internet.

➡Bonus : Il est crucial d’être conscient des risques liés à la divulgation d’informations personnelles en ligne. Si vous souhaitez participer à des concours, assurez-vous de vérifier la politique de confidentialité du prestataire et de limiter la quantité d’informations que vous partagez.🤟 Gardez également un œil sur les paramètres de confidentialité de vos comptes sur les réseaux sociaux pour contrôler qui peut accéder à vos données. 🥇

Et vous, de quel type était votre dernière tentative de vol de données ?
1. E-mail
2. Concours sur les Internet
3. Sondage dans la rue où il faut scanner un QR-code ?

Découvrez-en plus avec l’article : La cybersécurité, l’affaire de chacun

PS: oui, le rédacteur était fan de Chandler Bing 😃

hashtagromandie hashtaginternet hashtagbackups hashtaglausanne hashtaginformatique hashtagpme

proposition moins chère...

Histoire vraie

Lors de rendez-vous clients, il arrive que l’on évoque l’exemple d’un voyage entre Lausanne et Genève. Comparant une voiture “low cost” à une berline haut de gamme. Le temps de voyage est similaire, mais la comparaison ne s’arrête pas là.

Laissez-moi vous expliquer pourquoi.

Aujourd’hui,  projet47 pour certains, je souhaite partager une réflexion sur un sujet qui nous concerne tous : le choix de la proposition la moins chère.

Trop souvent, nous sommes tentés de privilégier le prix bas sans tenir compte des conséquences à long terme. Voici pourquoi il est essentiel, à mon sens, de regarder au-delà du coût initial :

👀 Le cas de l’entreprise Jéconomise SA : Cette entreprise avait besoin d’un nouveau logiciel de gestion. Elle a opté pour la solution la moins chère du marché. Au début, tout semblait parfait, le prix était attractif, et l’installation s’est déroulée sans accroc.

Cependant, au fil des mois, des problèmes ont émergé. Le support client était inexistant, les mises à jour rares, et la sécurité laissait à désirer.

Résultat ? Des heures de travail perdues, des données compromises et des coûts supplémentaires pour corriger les erreurs.

🚨 La qualité et la durabilité

Prenons l’exemple d’un fournisseur de matériel informatique, OrdiPasCher Sàrl. La proposition la moins chère peut sembler alléchante, mais qu’en est-il de la qualité des produits? Des ordinateurs bon marché peuvent se révéler moins fiables, nécessitant des réparations fréquentes. Investir dans des équipements de meilleure qualité peut sembler coûteux au départ, mais cela peut vous faire économiser de l’argent sur le long terme.

💵 Les risques cachés :

Les solutions peu coûteuses peuvent cacher des risques. Un prestataire de services (Pas-Cher-Services) à bas prix peut ne pas respecter les délais, entraînant des retards dans vos projets. De plus, des produits de mauvaise qualité, achetés à la hâte, peuvent nuire à votre réputation auprès de vos clients. Ces risques peuvent coûter cher en termes financiers et d’image de marque.

👓 La vision à long terme :

Plutôt que de se focaliser uniquement sur le prix, nous devrions adopter une vision à long terme. Demandez-vous : quelle proposition offre la meilleure qualité, la meilleure durabilité et le meilleur support ? Parfois, investir un peu plus au départ peut vous faire économiser beaucoup plus à l’avenir. Et si vous n’avez pas forcément la réponse, il est bon de s’entourer de personnes compétentes qui peuvent vous conseiller objectivement.

✅ En conclusion, ne tombez pas dans le piège de la proposition la moins chère. Prenez en compte tous les aspects, évaluez les avantages à court et à long terme. Et ensuite, prenez des décisions éclairées.

N’hésitez pas à partager vos expériences ou à ajouter vos réflexions dans les commentaires.

–> Soyez indulgents avec l’illustration de l’IA ! 😄

hashtagPME hashtagvaud hashtaginformatique hashtagroxerduponey

Droit-avocat-

🔒 Assurer la Sécurité des Données dans le Domaine du Droit : Un Impératif Incontournable

En tant que prestataires informatique œuvrant dans le domaine de la technologie de l’information, nous sommes souvent témoin de l’importance capitale des données dans notre ère numérique.

Aujourd’hui, nous souhaitons adresser un message particulier à vous, avocats et professionnels du droit, sur la protection et la gestion sécurisée des données sensibles que vous manipulez quotidiennement.

Les données que vous traitez, qu’elles soient liées aux dossiers clients, aux transactions juridiques ou à d’autres aspects confidentiels, représentent un actif précieux qui nécessite une protection rigoureuse. La confidentialité des informations est une responsabilité primordiale, non seulement pour respecter les normes réglementaires, mais également pour maintenir la confiance de vos clients et la réputation de votre étude.

Voici quelques points cruciaux à garder à l’esprit :

🔐 Sécurisation des Données : Mettez en place des mesures de sécurité robustes pour protéger les données contre les accès non autorisés. Cela inclut (égallement, et pas que) l’utilisation de pare-feu, de cryptage et de systèmes d’authentification forte.

💾 Sauvegarde Régulière : Assurez-vous de sauvegarder régulièrement les données critiques afin de prévenir toute perte en cas de sinistre ou de panne système. Une stratégie de sauvegarde efficace peut vous éviter des conséquences désastreuses en cas d’incident.

🔒 Confidentialité Absolue : Respectez les règles strictes de confidentialité et veillez à ce que seules les personnes autorisées aient accès aux informations sensibles. Sensibilisez votre équipe à l’importance de protéger la vie privée des clients et des parties prenantes.

En tant que partenaires technologiques, nous comprenons les défis auxquels vous êtes confrontés dans la gestion des données. Notre mission est de vous fournir les outils et les solutions nécessaires pour garantir la sécurité et l’intégrité des informations que vous gérez.

Lisez aussi : Mots de passe dans votre cabinet médical, ou d’avocats

hashtagSécuritéDesDonnées hashtagConfidentialité hashtagTechnologieJuridique hashtagCybersécurité

Sécurité-médical-cabinet

La sécurité des cabinets médicaux est plus importante que jamais.
Se faire pirater ou voir ses données encrypter peut avoir des conséquences dramatiques. Et attention, ces conséquences ne se mesurent pas uniquement en termes financiers…

Saviez-vous que les données des cabinets médicaux sont de l’or pour nombre d’entreprises et d’organisations ?  Oui, vos informations médicales, vos antécédents, vos traitements en cours, sont extrêmement précieuses. Non seulement elles peuvent être utilisées à des fins commerciales, mais elles représentent aussi une cible idéale pour les cybercriminels.

ASSYMBA Sàrl répond à ces enjeux cruciaux en proposant des solutions de cybersécurité, conseillées par le Centre national pour la cybersécurité (NCSC). Qui sont adaptées à toutes les activités et entreprises liées à la santé, ou traitant des données médicales sensibles.

Nous savons qu’il est essentiel d’offrir des solutions robustes pour protéger non seulement les informations des praticiens, mais aussi celles de leurs patients.

Alors quand on voit dans notre quotidien des praticiens utilisant des adresses email telles que gmail, des sauvegardes (quand il y en a et qu’elles sont faites),  manuellement mais non testées. Ou encore des connexions internet non sécurisées, nous nous devons de proposer des solutions simples et pérennes. Pour la sécurité des cabinets médicaux et de nos données en tant que patient .

Et vous, même en tant que patient que pensez-vous du devoir de sécurisation de vos propres données ?

Retrouvez tous nos services informatiques pour les cabinets médicaux.

 

« Merci à l’équipe d’Assymba pour sa disponibilité, sa réactivité et son professionnalisme. »

…Si nos clients le disent, c’est qu’il doit y avoir du vrai dans leur retour 😉

Merci Monsieur Claude-Alain Jacot pour cette collaboration qui dure depuis maintenant de nombreuses années.

Plaisir de travailler ensemble dans le cadre de vos diverses activités.

#retourclient #satisfactionclients

 

Envie de voir d’autre avis ? Alors voilà 

[🔒 Témoignage client] : Comment un pare-feu a protégé notre entreprise des cyberattaques !

« En tant que responsable de la sécurité informatique chez [Entreprise cliente ASSYMBA Sarl] je tenais à partager avec vous l’importance cruciale d’avoir un pare-feu robuste pour protéger notre infrastructure contre les cyber menaces.

Il y a quelques mois, notre entreprise a été la cible d’une tentative d’intrusion par des pirates informatiques. Heureusement, grâce à notre système de pare-feu bien configuré et à jour, nous avons pu contrer l’attaque et préserver nos données sensibles.

Le pare-feu, tel un gardien virtuel, constitue une première ligne de défense essentielle pour notre entreprise. Il filtre et surveille en permanence le trafic réseau, identifiant et bloquant les tentatives d’intrusion avant qu’elles n’aient la moindre chance de pénétrer notre réseau interne.

Non seulement il protège nos systèmes contre les attaques externes, mais il nous permet également de contrôler les accès internes et de limiter les risques de fuites de données ou de violations de la politique de sécurité.

Investir dans un pare-feu adapté à notre environnement informatique nous a permis de :

🛡️ Renforcer la sécurité de nos données sensibles
🚫 Bloquer les tentatives d’intrusion avant qu’elles ne causent des dommages
📈 Améliorer la conformité avec les réglementations en matière de protection des données
🔒 Assurer la continuité de nos activités en préservant la confidentialité et l’intégrité de nos systèmes

La sécurité informatique est un enjeu majeur de notre époque. Chaque entreprise, quelle que soit sa taille, est vulnérable aux cyber menaces. Je vous encourage donc à prendre les mesures nécessaires pour protéger vos systèmes et vos données.

Il est vrai que au début j’étais un peu réticent, et après mûres réflexions et observations de l’actualité, j’ai franchi le pas.

Merci à Patrick TUNDO et à son équipe pour nous avoir bien conseillés en la matière! »

–> N’hésitez pas à partager votre expérience en matière de sécurité informatique et à poser vos questions dans les commentaires. Ensemble, faisons de la sécurité notre priorité absolue ! 🔒💪

#entreprise #environnement #informatique #infrastructure #ai

partenariat

Nous sommes heureux de vous informer notre nouveau partenariat avec OfficeNetPoint® & Swiss ASR ! Nous unissons nos compétences pour la distribution et l’intégration de son logiciel de gestion d’études d’avocats AvvocatoPlus.

Vous souhaitez un système Cloud 100% Suisse, conforme à la nLPD, ou un logiciel installé en local sur vos systèmes internes ?

C’est désormais possible avec AvvocatoPlus !

AvvocatoPlus est une solution idéale pour les professionnels du secteur juridique, garantissant une gestion optimale de vos données tout en respectant les plus hautes normes de sécurité et de confidentialité.

Quelques-unes de ses fonctionnalités intéressantes:

  • Gestion des dossiers client, tribunaux et tout autre dossiers confidentiel
  • Time Sheet pour un suivi précis
  • Facturation et gestion des paiements
  • Echéancier de vos délais
  • Intégration scanners, imprimantes multifonctions et autres appareils
  • Support pour les utilisateurs
  • et bien plus encore !

Mais c’est aussi une solution qui s’intègre parfaitement à vos systèmes grâce à ses différents modules :

  • PDF to Word
  • GED (Gestion Electronique des Documents)
  • Click-to-call pour systèmes téléphoniques
  • Intégration possible avec d’autres systèmes
  • Traducteurs intégrés
  • Gestion et compatibilité nLPD
  •  …

Mais tout ça doit être cher me direz-vous? Et si je vous disais que cela vous revient à 1.- / jour ?

Intéressés? Alors comme on le dit en français: Stay Tuned ! Et contactez-nous pour une démonstration en votre étude ou en ligne, vous avez le choix!

Merci à Francisco Caratti pour ce partenariat !

#legaltech #etudes #avocat #avocats #logiciel