homme sur un ordinateur

Les assurances

Deux PME sur cinq en Suisse ont déjà subi une cyberattaque. Grâce à une cyberassurance spécialement conçue pour les PME, vous pouvez obtenir une assistance pour parer aux conséquences pouvant résulter de ce type d’attaque telles que la perte d’exploitation, la perte de données ou encore les demandes en dommages et intérêts de clients et partenaires. La demande de rançon (ransomware) est également couverte.

Couverture Restauration des données et des systèmes

Restauration / remplacement / récupération des données et informations
Clarifications techniques : que s’est-il passé exactement?
Remplacement du matériel informatique détérioré
Identification des erreurs et failles de logiciels, ainsi que mise en place de mesures pour améliorer la sécurité des systèmes/logiciels
Remboursement de paiements de rançons (en particulier en cas de ransomware)

Couverture Responsabilité Civile : indemnisation des prétentions justifiées et contestations des réclamations injustifiées en cas de/en lien avec:

Perte, vol ou publication d’informations indépendamment d’une cyberattaque
Atteinte aux droits de la protection des données
Atteinte au nom, aux droits d’auteur et aux droits des marques
Attaque par déni de service et transfert de logiciel malveillant causé par le réseau informatique de l’entreprise

Couverture gestion des crises

Vérification des obligations de notification et d’information
Notification volontaire aux personnes concernées/lésées
Procédures administratives, incluant les amendes et pénalités
Création d’un Call Center, monitoring des cartes de crédit et de l’identité des personnes concernées/lésées
Actions «Goodwill», telles que des rabais et remises sur les prix pour les personnes concernées/lésées
Planification et mise en œuvre de campagnes en relations publiques en cas d’échos négatifs dans les médias

Couverture protection juridique

Conseil concernant des mesures juridiques immédiates
Défense pénale en cas de violation des dispositions sur la protection des données par négligence

Couverture perte d’exploitation

À la suite d’une cyber-attaque ou d’une manipulation non intentionnelle (erreur de système)
En raison d’une coupure du réseau informatique ordonnée par une autorité de surveillance ou provoquée volontairement par l’entreprise pour réduire l’ampleur du dommage
Couverture de la perte d’exploitation nette et des frais supplémentaires pour maintenir l’activité

Couverture perte d’exploitation

Cyber-fraude consécutive à des actes frauduleux commis par des tiers (Social engineering)
Cyber-vol causé par des tiers en manipulant les systèmes informatiques (E-banking hacking)

femme qui tape sur un ordinateur

Comment bien choisir un ordinateur adapté à ses besoins ?

Grâce à cet article, il sera possible pour vous choisir un ordinateur fiable et performant en fonction de vos besoins, même si vous n’y connaissez rien en informatique. Vous vous posez toujours la question de savoir quoi choisir entre PC ou Mac, ordinateur portable ou fixe, la marque. Nous verrons aussi les composants d’un ordinateur, les pièges à éviter lors de votre achat.

Nombreux sont ceux qui achètent un PC prétendu être en promotion et se retrouve environ 1 ou 2 ans plus tard à changer tellement il était lent et énervant. L’article qui suivra a pour but de vous éviter cette frustration et vous donner un coup de pouce dans la façon de dépenser intelligemment votre argent lors de votre achat.

Les vendeurs malhonnêtes bondent les marchés et veulent juste écouler leur marchandise alors si vous avez besoin de faire un tour au magasin sans être accompagné et faire votre achat comme un grand garçon (ou grande fille) et que ça vous agace de ne rien comprendre juste dans le choix d’un ordinateur ?
Un ordinateur, pourquoi faire ?

Si vous cherchez un ordinateur c’est bien sûr parce-que vous avez une idée du travail que vous voulez effectuer dessus car c’est le plus important (sauf si vous êtes juste un collectionneur). Selon le travail à effectuer cela jouera sur le prix, le type d’ordinateur et la puissance dont vous aurez besoin.

Comment pensez-vous profiter de votre ordinateur ?
Rédaction de courriels, gérer vos mails, regarder des films…
Développement de sites internet, traitement d’images …
Montage des vidéos en HD ou des courts métrages, Jouer à des jeux vidéo, création 3D…

PC ou Mac (Apple), que choisir ?

Il n’existe pas de différence quand il s’agit d’effectuer des tâches entre un PC et Mac. On a de bons systèmes d’exploitation sur ces Machines.

Voici quelques critères afin de vous aider à savoir si vous devez opter pour un Mac ou un PC :

Sécurité : Tous deux munis d’un bon antivirus, un PC est tout aussi sûr qu’un système Apple.

Esthétique : Ce n’est pas faux que Apple possède encore un net avantage dans ce domaine mais il existe des PC à l’esthétique bien soignée.

Performances graphiques : Contrairement aux idées reçues, il n’est pas forcément nécessaire d’avoir absolument un Mac pour faire des montages vidéo exigeants. Nombre d’architectes, par exemple, sont passés de Mac à PC pour des raisons de performances, et il est vrai, de rapport coûts / prestations.

Facilité d’utilisation : Le Mac a été défini pour être le plus facile d’utilisation pour son utilisateur mais avec une petite formation, vous allez pouvoir contrôler aussi bien votre PC qu’un Mac.

Autonomie : Apple possède, parfois un net avantage dans ce domaine. Bien comparer.

Consommation électrique : Aussi silencieux qu’il peut être, un Mac consomme aussi moins d’énergie. Il est possible de trouver l’équivalent dans le monde PC, mais il faut trier parmi des offres beaucoup plus nombreuses.
Évolutivité : Si vous avez pensé faire de la personnalisation sur un Mac ça sera vraiment dommage car il est beaucoup plus facile de remplacer ou mettre à jour les composants d’un PC que d’un Mac.

En résumé : Ne vous faites pas à l’idée que l’un est plus puissant que l’autre. Ça dépend de l’usage que vous en ferez. Le choix entre un PC et un Mac est une affaire de compromis et de préférences. Gardez enfin à l’esprit que statistiquement, Windows est largement plus utilisé que Mac OS dans le monde.

PC portable ou fixe ?

Nous allons vous aider à faire un choix et voici les avantages de l’un par rapport à l’autre.

Les avantages d’un ordinateur fixe

Facile à faire évoluer et remplacer ses composants quand le besoin y est
Le confort devant un ordinateur fixe est plus accru que devant un ordinateur portable. Par exemple: impossible de régler la hauteur de l’écran sur un ordinateur portable.
A qualité et spécificités égales, l’ordinateur fixe est moins cher.

Les avantages d’un ordinateur portable

Il est moins encombrant et se transporte facilement.
Vous l’utiliserez en déplacement et sans prise électrique grâce à son autonomie.

Pour les jeux, nous vous recommandons un ordinateur fixe. Un ordinateur portable avec une bonne configuration pour les jeux coûte très cher. C’est vrai qu’il existe des obstinés qui vont toujours mentionner vouloir un PC portable pour le jeu. Alors il faudra se pencher sur les marques comme Asus, MSI, Alienware pour trouver des configurations portables vraiment conçues pour les joueurs.

Les composants

La carte graphique (GPU)

La carte graphique soulage le processeur d’un ordinateur dans les tâches qui nécessitent un traitement graphique. Il est indispensable de choisir une carte graphique performante pour jouer à des jeux vidéo récents, traiter des images, monter des vidéos et créer des animations 3D dans des bonnes conditions.

Les deux choses que vous devez savoir avant de faire votre choix :

Il existe deux types de cartes graphiques : les cartes dédiées et les cartes intégrées à la carte mère de l’ordinateur. Les cartes graphiques dédiées sont les plus performantes, car elles possèdent leur propre processeur et leur propre mémoire. Les cartes graphiques intégrées exploitent le processeur et la mémoire de l’ordinateur, ce qui limite sérieusement leurs performances.
Il existe deux grandes marques qui fabriquent les puces (GPU) qui sont ensuite assemblées par des constructeurs comme Asus, MSI, Gygabyte ou encore Zotac : AMD et NVidia. Ces deux marques sont excellentes. Dans votre choix, privilégiez une carte graphique dédiée avec un type de mémoire rapide (GDDR5 ou plus).

Ces trois facteurs combinés permettent de choisir une carte graphique performante :

Le type de mémoire (GDDR2, GDDR3, GDDR4, GDDR5, etc.) : plus le chiffre est élevé, mieux c’est.
La fréquence du GPU : plus elle est élevée, mieux c’est.
La quantité de mémoire dédiée : plus il y en a, mieux c’est.

Le disque dur (HDD / SSD)

C’est là que vous gardez vos données : documents, musiques, photos, vidéos, programmes, etc. donc c’est important choisir un espace de stockage grand et rapide. Il existe deux types de disques durs : les disques durs mécaniques et les disques SSD.

Disques durs mécaniques (HDD) :

Moins cher
Dans l’idéal il faudrait stocker vos documents personnels dessus

Disques SSD :

Plus cher (quoi que…)
L’idéal serait de stocker le système d’exploitation et les programmes fréquemment utilisés dessus, recommandé pour les cinéastes professionnels (gain réel pour monter des vidéos).

Sur un ordinateur fixe, l’idéal est d’avoir un disque SSD (minimum 256 Go) pour stocker le système d’exploitation et un disque dur mécanique (minimum 1 To) pour stocker ses documents personnels. Sur un ordinateur portable, je vous recommande d’opter pour un disque SSD de 512 Go, et en cas de besoin, d’étendre l’espace de stockage de votre PC portable avec un disque dur externe.

La mémoire vive (RAM) :
La mémoire vive est une sorte de pont entre le disque dur et le processeur de votre ordinateur. Plus votre ordinateur en aura, plus le processeur aura rapidement accès aux données qu’il doit traiter.

Il faut être attentif aux trois éléments suivants :
La quantité de RAM : au minimum 8 Go
Le type de RAM : au minimum de la DDR3 ou DDR4
La fréquence de la RAM : au minimum 1600 MHz

Le processeur

Le processeur est le cerveau d’un ordinateur.

Il existe deux grandes marques de processeur :

AMD (qui est aussi recommandé) et Intel (la référence depuis plusieurs années). Intel propose plusieurs séries de processeurs, chacune étant adaptée à un usage particulier.

Intel Core M

Adapté pour surfer sur Internet, rédiger des courriers, gérer vos mails et éventuellement regarder des films.
Pas du tout adapté pour les jeux, le montage vidéo et le traitement d’images.

Intel Core i3 & Intel Celeron

Éventuellement adapté pour surfer sur Internet, rédiger des courriers, gérer vos mails et regarder des films. À éviter, sauf si votre budget est vraiment limité…

Intel Core i5

Idéal pour les jeux vidéo exigeants, le montage vidéo, le traitement d’images. Idéal sur un ordinateur portable qui doit être puissant (consomme moins d’électricité et chauffe moins que les processeurs Intel Core i7, Core i9).

Intel Core i7

Idéal pour les photographes et cinéastes professionnels. Convient également pour les jeux vidéo exigeants. Ces processeurs consomment plus d’énergie et chauffent plus, ils réduisent donc l’autonomie d’un ordinateur portable.

Intel Core i9

Plus ou moins récente sortie des processeurs de chez Intel, imaginez juste plus de puissance qu’un Core i7. Oui plus besoin de faire des détails. En principe il est bon pour tous les cas d’utilisation.

Pour faire un choix :

Choisissez un processeur d’une série (i3, i5, i7, i9) adaptée à vos besoins. Privilégiez toujours la génération la plus récente.

Info pratique : Les publicités et les grandes surfaces affichent très rarement la génération des processeurs qui sont embarqués dans leur marchandise. Cela permet de faire baisser le prix des anciennes générations et de faire croire aux clients qu’ils font de bonnes affaires 😉

Résumé :

Les indications suivantes devraient vous permettre de choisir un ordinateur fixe ou portable adapté pour :

Usage de base :

Surfer sur Internet, rédiger des courriers, gérer vos mails et regarder des films. Une telle configuration permet également de monter des vidéos en Full HD (1920*1080) et de traiter des images dans de bonnes conditions :
Processeur : Intel Core i5 (dernière génération)
Carte graphique : pas important, une carte dédiée est un plus.
Disque dur : 256 Go SSD (ou 512 Go si vous avez beaucoup de photos).
Mémoire : 8 Go de RAM de type DDR3

Pour jouer :

Pour jouer aux jeux vidéo récents dans de bonnes conditions, une telle configuration est également adaptée pour monter des vidéos en 4K et exécuter des tâches exigeantes.
Processeur : Intel Core i5 ou Intel Core i7 (dernière génération)
Carte graphique : 4 Go (ou plus) de mémoire GDDR5
Disque dur : 512 Go SSD + 1 To (disque dur mécanique)
Mémoire : 16 Go (ou plus) de RAM de type DDR3 à 1600 MHz ou plus

Acheter un ordinateur le moins cher possible

Le bon marché coûte souvent cher en informatique, mais voici des indications qui devraient vous permettre d’acheter un ordinateur correct et pas cher. N’espérez cependant pas jouer à des jeux récents ou monter des vidéos en 4K avec cette configuration. Elle sera suffisante pour faire de la bureautique dans de bonnes conditions.
Processeur : Intel Core i5
Carte graphique : pas important
Disque dur : 1 To (disque dur mécanique) ou 256 Go SSD (préférable)
Mémoire : 4 Go de RAM ou plus (8 Go préférable)

PC de marque ou PC monté ?

Un PC de marque est un ordinateur assemblé par un constructeur. C’est-à-dire que vous ne pourrez en principe pas personnaliser sa configuration lors de son achat. Soit il vous plaît en l’état, soit il ne vous plaît pas.
Un PC monté est un ordinateur assemblé par vous-même ou une entreprise spécialisée, ce qui donne l’avantage de pouvoir choisir librement ses composants dès le départ.

Si vous souhaitez acheter un Mac, cette question ne se pose pas et vous pourrez uniquement acheter un Mac sur le site officiel d’Apple, dans un Apple Store ou chez un revendeur agréé.

Si vous optez pour un PC équipé de Windows ou Linux, le choix est plus ouvert. Si vous optez pour un PC de marque, privilégiez les marques suivantes : Lenovo, HP, Dell

Les avantages d’un PC de marque

Ça marche tout de suite (en principe)
Pas conçu pour évoluer (boîtier trop petit, alimentation insuffisante et de mauvaise qualité)
Garantie constructeur sur site de 2 à 5 ans selon les machines

Les composants sont de meilleure qualité
L’évolutivité (les composants peuvent facilement être changés et mis à jour)

Les désavantages d’un PC de marque

Plus cher qu’un PC monté. Si c’est un désavantage…

Les avantages d’un PC monté

Vous obtenez une configuration qui correspond vraiment à vos besoins
Moins cher qu’un PC de marque, car vous supprimez des intermédiaires
L’évolutivité (les composants peuvent facilement être changés et mis à jour)

Les désavantages d’un PC monté

Il faut connaître une boutique spécialisée de confiance et reconnue
Certains vendeurs poussent parfois le client à opter pour des technologies très récentes et couteuses. Par exemple, il est inutile d’installer un système de refroidissement liquide dans un ordinateur fixe, même si ce dernier embarque une carte graphique et un processeur dernier cri. Un simple dissipateur est largement suffisant et moins couteux…
Il faut compter quelques jours avant de pouvoir l’utiliser (choix des composants, livraisons des pièces, montage de l’ordinateur)
Malgré les tests effectués, il arrive parfois que l’ordinateur ne s’allume pas ou qu’il y ait des problèmes lors du premier allumage. Il faut alors retourner à la boutique pour corriger ce qui ne va pas.

Les pièges à éviter et conseils

Le bon marché coûte (souvent) très cher.
Il existe des ordinateurs pour des prix ridiculement bas, mais ne soyez pas dupe : ces ordinateurs sont lents, peu fiables et souvent dépassés. Ils vous énerveront et finiront rapidement à la déchetterie (car personne dans votre entourage n’en voudra). Vous achèterez ainsi un nouvel ordinateur pas cher chaque année…

Si vous savez ce que vous ferez de votre ordinateur, dépensez le juste prix pour votre ordinateur et vous en serez satisfait pendant 5 ans. Réfléchissez et faites le bon calcul. Le bon marché coûte souvent bien plus cher qu’un investissement réfléchi dès le départ.

Windows mise à jour

A quoi servent les mises à jour ?

Une mise à jour, ou update en anglais, d’un logiciel est tout simplement le fait de remplacer un logiciel par une version plus récente. La mise à jour d’un logiciel possède une utilité directement liée au type du logiciel. Il existe des mises à jour critiques et d’autres facultatives.  Les mises à jour que l’on peut considérer comme critiques sont souvent pour les logiciels directement liés au réseau. Ces mises à jour concernent souvent la sécurité et sont donc très importantes.

Pour les antivirus, les mises à jour consistent souvent à un ajout d’une liste de nouveaux virus, que le logiciel mis à jour sera alors capable de détecter.

Il existe enfin les mises à jour pour les autres types de logiciels qui ajoutent de nouvelles fonctionnalités à un programme ou encore corrigent un défaut.

Dois-je faire les mises à jour de mes appareils lorsqu’il me les demande, ou pas ?

Parfois automatiques, trop souvent oubliées, les mises à jour sont indispensables à votre sécurité informatique. Mais savez-vous seulement pourquoi leur rôle est crucial ?

Selon une étude, 87% des internautes ignorent les alertes de sécurité informatiques lorsqu’elles interrompent une tâche. Autrement dit, si une alerte survient alors que nous sommes en train de regarder une vidéo, lire un article, écrire mail, travailler… nous l’ignorons purement et simplement. Parmi elles, les mises à jour pourtant indispensables…

À quoi servent les mises à jour de vos logiciels ?

Les mises à jour consistent simplement à déployer vers les utilisateurs d’un logiciel les changements effectués, généralement en téléchargeant une nouvelle version du logiciel en question.

Elles jouent un rôle important dans la protection de vos appareils car elles permettent de réparer des erreurs ou combler des failles de sécurité. Elles vous permettent aussi de profiter des dernières nouveautés apportées au logiciel, de nouvelles fonctionnalités, d’un design et une ergonomie amélioré.

Qu’est-ce qui est concerné ?

En informatique, tout ce que vous utilisez est concerné par les mises à jour ! Sur votre smartphone ou tablette, vous devez veiller à ce que toutes vos applications mobiles et votre système d’exploitation (Android ou iOS) soient à jour.

Et sur votre ordinateur, c’est votre système d’exploitation (Windows, Mac OS, Linux…), votre navigateur (Google Chrome, Internet Explorer, Mozilla Firefox…), vos logiciels de musique et vidéo et tout ce que vous pourriez avoir installé vous-même qui doivent être mis à jour.

Aujourd’hui, la plupart des mises à jour se font automatiquement et souvent sans même que vous ne vous en aperceviez ! Dès que vous êtes connecté à internet, les mises à jour sont envoyées au logiciel et la mise à jour se fait en tâche de fond.

Si vous êtes sous Windows par exemple, sachez que toutes les mises à jour Windows corrigeront votre système d’exploitation bien sûr, mais aussi les logiciels Microsoft (Microsoft Office, Internet Explorer, OneDrive, Paint, …).

Vous l’avez sans doute déjà constaté, lorsque vous éteignez votre ordinateur, Windows vous demande souvent d’attendre la fin de sa mise à jour. Vous n’avez donc rien à faire hormis le laisser faire ! Et si vous voulez vérifier qu’il est bien à jour, vous pouvez vous rendre dans « Panneau de configuration sous «Windows Update » et vérifier que tout est à jour.

Et mon antivirus dans tout ça ?

Mais même en étant prudent et en utilisant des logiciels à jour, vous n’êtes pas à l’abri des virus car ils peuvent entrer autrement que par une faille. Beaucoup d’ordinateurs se retrouvent vérolés après que leur utilisateur ait téléchargé une pièce jointe à un e-mail par exemple.

Un antivirus et un firewall restent donc indispensables pour vous protéger vraiment efficacement de tous les dangers d’internet. Mais bien sûr, lui aussi doit être à jour ! Et je précise qu’il est inutile d’en installer deux pour doubler votre protection : cela génère des conflits lors de leur exécution, ralentit votre ordinateur/appareil et ils peuvent tous les deux cesser de fonctionner.

Installer un antivirus est donc capital, mais le maintenir à jour est aussi indispensable !

Les virus et autres malwares possèdent une sorte d’empreinte digitale qu’on appelle signature. C’est donc grâce à leur signature que les antivirus peuvent les identifier. Mais un logiciel antivirus fonctionne comme une base de données géante contenant toutes les signatures des malwares connus. Donc à chaque activité que vous effectuez sur votre appareil, l’antivirus compare les signatures de vos fichiers avec celles de sa base de données et s’il trouve une correspondance, il vous signale alors avoir trouvé un malware, l’efface ou le met en quarantaine !

Mais des nouveaux malwares, il en apparaît tous les jours ! C’est pourquoi la base de données de signatures de votre antivirus doit être mise à jour très régulièrement.

ordinateur ouvert avec lignes de code
Matériel et données:

L’informatique étant présente partout, on assiste à de nombreuses mutations qui en découlent. De ce fait la maintenance informatique devient indispensable.

L’informatique s’étant installée à toutes les échelles de l’entreprise, on assiste aujourd’hui à de nombreuses mutations qui en découlent. La maintenance informatique devient dès lors une priorité pour maintenir un parc en état et surtout pour ce qui est de l’ensemble des données engendrées et stockées au fil des années.

Si l’informatique permet d’automatiser de nombreux process, il ne faut pas oublier que l’être humain aura toujours une place à jouer pour contrôler et maîtriser un capital Machine au sein de l’entreprise.

L’informatique à tous les niveaux au sein des entreprises

On ne cesse de répéter qu’aujourd’hui tout est informatisé. Il suffit de se rendre dans une gare ou dans un bureau de poste pour constater à quel point les Machines sont omniprésentes, mais aussi à quel point toute entreprise qui informatise ses processus gagne en efficacité.

Certes cela passe dans le cas des entreprises publiques, par une certaine formation des usagers, qui doivent apprendre à acheter un billet de train ou de métro par le biais d’une Machine, ou bien à peser leurs colis eux-mêmes et à régler l’affranchissement sur un automate. Une fois ce nouveau savoir-faire acquis, tout peut fonctionner à merveille.

Mais cette situation existe aussi pour n’importe quelle entreprise du secteur privé : plus elle offre la possibilité à ses salariés d’utiliser des Machines et des logiciels performants, et plus elle gagne en productivité et donc en rentabilité.

Cela n’empêche pas pour autant les hommes d’avoir leur rôle à jouer : seul l’outil de travail change, pas les objectifs ni la philosophie d’une société. Si on ajoute à cela la transformation digitale des entreprises, on amplifiera ainsi l’automatisation des process et le recours à l’outil informatique pour piloter l’ensemble des taches internes. Il n’y a donc pas que les Machines mais tout ce qui concerne les missions internes liées au commercial, au marketing et à la communication.

Prendre soin de son parc informatique

De nombreux postes de travail sont donc aujourd’hui munis d’un ordinateur ou d’un smartphone.

Qu’il soit mobile ou statique, installé dans un bureau d’où il ne bouge pas ou bien placé dans les poches d’un technicien qui va le sortir à plusieurs reprises chaque jour, ce matériel informatique contient des éléments qui, avec le temps peuvent avoir tendance à s’abîmer ou à moins bien fonctionner.

Il ne s’agit ni plus ni moins que de Machines et aucune d’entre elles n’est fabriquée de façon à durer une éternité. Il est donc important d’en prendre soin, de vérifier si elles fonctionnent de façon optimale ou à l’inverse, s’il est nécessaire d’en remplacer certains composants.

L’intérêt de la maintenance informatique préventive

Faire intervenir un prestataire en maintenance informatique, ou le faire soi-même, est une obligation aujourd’hui pour toute société qui emploie des ordinateurs, qui servent à réaliser le travail lui-même ou bien à stocker et à gérer des données sensibles relatives à son activité.

En effet il est inenvisageable d’attendre que les Machines cessent de fonctionner pour réagir, il en va de la santé de l’entreprise. Si un ordinateur est en panne, c’est une partie de l’activité de la société qui est freinée, voire au point mort. C’est donc une perte de productivité comme d’argent qui peut devenir conséquente, en fonction de la panne et de son ampleur.

Si l’informatique a introduit une certaine fragilité dans le stockage des données et leur conservation, il faut également voir le bond technologique des supports en parallèle et notamment le Cloud qui répond à de nombreuses problématiques de stockage au sein des entreprises.

Si l’on n’a pas accès à des informations cruciales pour le fonctionnement d’un service, celui-ci devra chômer tout le temps que prendra la réparation. Or un contrôle régulier du fonctionnement de chaque Machine permet d’éviter ce type de crise. De plus quand cela est nécessaire il faut également prévoir les mises à jour des mécanismes équipant l’ensemble de ces Machines en entreprise.

Gérer soi-même ou faire intervenir une entreprise de maintenance informatique extérieure

Il faut savoir qu’il n’est pas forcément nécessaire que toute entreprise ayant informatisé une partie de son activité, dispose d’un service de maintenance informatique en interne. Aujourd’hui l’externalisation de ce type de services existe et est de rigueur, notamment pour des questions financières comme de ressources humaines. En effet il n’est pas nécessaire de vérifier chaque poste informatique chaque jour. Par ailleurs, c’est également une tâche qui peut être déléguée à une personne en interne qui démontre de l’intérêt pour les technologies.

Cependant, le fait de compter sur un savoir-faire extérieur permet aussi, du point de vue des ressources humaines, de ne pas avoir à recruter des techniciens qui disposent de compétences pointues, surtout si ces dernières n’ont rien à voir avec l’activité de la société elle-même.

De plus, il existe des prestataires de services qualifiés en matière de maintenance des ordinateurs de bureau et autres assistants personnels, qui ont fait leurs preuves. Il s’agit de leur activité principale, donc on peut être sûr qu’ils disposent de techniciens formés spécifiquement à leur métier, et qu’ils sont performants.

De l’informatique aux objets connectés

Si les besoins en maintenance informatique font souvent état de grosses Machines ou de parcs informatiques en entreprise, on assiste en parallèle à une montée des objets connectés.

N’oublions pas qu’ils ont eux aussi un rôle important à jouer dans le transport des données et dans le fonctionnement des systèmes informatiques complexes comme pourrait l’être la robotique notamment.

Ainsi dans des environnements où l’informatique est omniprésente, c’est-à-dire quasiment partout, la maintenance doit suivre pour conserver la fonctionnalité d’une gigantesque toile d’araignée où tout est connecté d’une manière ou d’une autre.

homme avec un masque et des gants qui tape sur un ordinateur

Désormais, les pirates cherchent à gagner de l’argent. Ils disposent pour cela de plusieurs outils qui peuvent se cacher au cœur de fichiers d’apparence anodine téléchargeables gratuitement sur le Web ou être dissimulés dans des pièces jointes. •

Le spyware (ou logiciel espion)

Une fois installé sur l’ordinateur, il permet au pirate de récupérer des informations contenues sur l’ordinateur ou d’effectuer certaines tâches. Il en existe plusieurs variantes, parmi lesquelles :

L’adware, qui recense les sites visités par l’utilisateur afin de faire apparaître de la publicité ciblée sur son écran ;

Le keylogger (ou enregistreur de frappe), qui enregistre ce que tape l’utilisateur sur son clavier afin de détecter des numéros de carte bancaire, des identifiants, mots de passe, etc. ;

Le hijacker, qui change la page d’accueil, modifie la page de recherche ou ajoute des favoris au navigateur Web •

Le cheval de Troie (ou trojan)

Ce programme d’apparence anodine recèle une fonction cachée qui permet au pirate d’accéder aux données contenues dans l’ordinateur, voire de prendre le contrôle de la Machine ou de l’utiliser pour réaliser des actes malveillants (attaques informatiques ou autres). En fait, la plupart des logiciels malveillants (ou maliciels) appartiennent à cette catégorie.

Le rootkit

 Il dissimule les accès frauduleux ouverts par les pirates afin de leur permettre de s’introduire quand ils le souhaitent au cœur de la Machine.

Le rançongiciel (ou ransomware)

Il chiffre les données contenues sur l’ordinateur (et les fichiers accessibles en écriture sur des dossiers partagés si l’ordinateur est connecté à un réseau) puis envoie un message à l’utilisateur lui demandant de payer une certaine somme pour récupérer la clé qui permet de déchiffrer ses documents.

Le phishing

Il ne s’agit pas à proprement parler d’un logiciel malveillant. Le phishing prend la forme d’un faux courriel censé avoir été émis par une administration ou une entreprise connue (banque, opérateur, etc.) qui renvoie vers un site pirate sur lequel le destinataire est invité à transmettre des données personnelles (identifiant, mot de passe…) sous prétexte d’une mise à jour ou d’une vérification.

Nos conseils pour vous protéger

La grande majorité des menaces ne s’introduisent sur l’ordinateur qu’avec une intervention de l’utilisateur. L’application de quelques règles permet donc de limiter considérablement les risques d’infection : •L’e-mail étant le principal vecteur d’infection, méfiez-vous des pièces jointes, même si elles proviennent d’expéditeurs connus, et ne cliquez pas aveuglément sur les liens qu’ils contiennent. Ils peuvent mener à des sites douteux ou piratés hébergeant des troyens ou autres logiciels espions.

Soyez très prudent si vous devez télécharger un fichier sur Internet. Évitez les sites douteux qui proposent des logiciels gratuits (des jeux ou des utilitaires notamment), ne suivez pas les liens publicitaires et résistez aux messages intempestifs qui s’affichent.

Vous pouvez, avant d’exécuter le fichier téléchargé, vérifier s’il est reconnu par d’autres antivirus via un service d’analyse en ligne (VirusTotal.com ou Jotti.org, par exemple). En cas de doute, ne l’exécutez pas.

Effectuez des sauvegardes régulières de vos données sur un ou plusieurs supports externes (disque dur, clé USB, Cloud…).

Créez un compte utilisateur pour naviguer sur Internet. Surfer via le compte administrateur facilite l’accès des pirates aux contenus des fichiers et aux paramètres du système.

Réfléchissez avant de donner vos identifiants et mots de passe en ligne. Passez toujours par la page d’accueil du site censé vous avoir demandé cette information et non par un lien contenu dans un courriel.

Utilisez un mot de passe différent pour chaque site (comptes mail, abonnements, boutiques en ligne, comptes bancaires…).

 

main qui tape sur un ordinateur

Le monde numérique fait partie de notre environnement quotidien, mais il y a beaucoup de choses que nous ne maîtrisons pas complètement.

Conscients de ces challenges auxquels nous sommes confrontés au quotidien, il nous tient à cœur de vous transmettre ce guide gratuit pour répondre à toutes ces questions (même si vous n’y connaissez rien !).

Vous trouverez dans ce guide les réponses auxquelles vous vous posez souvent, par exemple :

  • Et si je perdais mon ficher clients ?
  • Et si je pouvais améliorer mon site pour le rendre plus attractif par rapport à mes concurrents ?
  • Et si je rendais mon site plus visible sur Google ?
  • Et si j’arrêtais de perdre du temps avec mes problèmes informatiques ?
  • Et si j’offrais le wifi à mes clients ?
  • Et si je pouvais gérer mon administratif depuis n’importe où ?

Nous espérons qu’il vous sera aussi utile qu’il l’est pour nous !

Bonne lecture !

https://assy.mba/ebook

P.S.: Ne vous laissez pas impressionner par la taille de ce guide (68 pages), utilisez-le comme un guide de référence à vos problématiques quotidiennes.

 

photo hacker visage caché et ordinateur avec codes

Contrairement à une idée reçue, en général, ce ne sont pas les données de votre entreprise qui intéressent les pirates informatiques, mais les profits qu’ils peuvent retirer en les confisquant temporairement. C’est pourquoi même les PME ont tout intérêt à se protéger.

« Vous avez été piraté ». Quel chef d’entreprise n’a pas fait de cauchemars à l’idée qu’on lui annonce un jour ce message ? Mais qu’est-ce au fond que le piratage informatique ? Selon l’opinion la plus répandue, les pirates n’agissent que pour divulguer vos données au monde entier… Bonne nouvelle : à moins que vous ne soyez le FBI ou que votre activité ne traite des informations extrêmement sensibles pour la sécurité internationale, ce ne sont pas vos données qui intéressent les hackers.

Dans 99 % des cas, en effet, les pirates informatiques opèrent selon une méthode éprouvée : après avoir déjoué la sécurité de votre système, ils vous empêchent d’accéder à vos données en les cryptant. Le seul moyen de pouvoir à nouveau y accéder est de verser aux hackers une somme d’argent. En d’autres termes, vos données sont « kidnappées » et votre travail est bloqué tant que la rançon n’est pas payée.

Ouf, vos informations ne seront pas révélées. La menace n’est pas moins dangereuse pour autant, car cela signifie que toutes les entreprises sont potentiellement visées, quelles que soient leur taille et la sensibilité de leurs données. Il est donc temps de mettre en place une stratégie de sécurité adéquate. Firewalls, logiciels antivirus de qualité et correctement configurés… il existe aujourd’hui des solutions de protection très efficaces pour vous prémunir contre le piratage et dormir sur vos deux oreilles.

machine cardiaque

En matière d’informatique, les cabinets médicaux ont des besoins très spécifiques. À leurs côtés depuis plusieurs années, Assymba a développé pour eux des services personnalisés.

Pour les professionnels de la santé, il est plus que jamais vital de disposer d’un système informatique pleinement fonctionnel et sécurisé. Il en va de la qualité des soins fournis et, au final, du bon suivi du traitement de leurs patients. Cependant, les médecins et leurs assistants ont bien d’autres choses à faire que de perdre du temps à résoudre des problèmes de hardware, de sauvegarde ou de logiciel. Aussi est-il essentiel pour eux de pouvoir s’appuyer sur un partenaire de confiance.

C’est dans cette optique qu’Assymba accompagne les cabinets médicaux avec des services dédiés. Nous assurons la maintenance et la mise à jour complètes de leur infrastructure informatique, afin qu’elle soit toujours à jour. Nous mettons en place des solutions de sécurité pour protéger la confidentialité des données de leurs patients. Nous gérons l’interfaçage entre les différents appareils pour que ceux-ci interagissent parfaitement. Enfin, notre assistance ultra-réactive permet aux cabinets médicaux de disposer très rapidement du support nécessaire. Ainsi, ils peuvent se concentrer sur leur mission et laisser un spécialiste s’occuper de ce qui n’a pas trait à leur métier.

technicien informatique travaillant dans une armoire de brassage de cable réseau

Mes systèmes informatiques sont-ils bien à jour ? Ne vous faites plus de mauvais sang. Assymba peut gérer l’ensemble de vos ressources avec des contrats simples et accessibles.

Laissez Assymba prendre en charge la gestion complète de vos ressources informatiques, et consacrez-vous à 100 % à votre activité. En nous confiant votremaintenance informatique, vous n’avez plus à vous soucier de tous ces petits ou gros soucis qui limitent votre productivité.

Simple question ou problème technique, Assymba vous offre un support prioritaire et illimité, se déplace sur votre site, gère vos postes, met à jour vos systèmes et vos équipements, assure la confidentialité de vos données et bien plus encore, selon la prestation que vous choisissez.

M, L, XL ou XXL : découvrez nos différents packages de maintenance avec un prix fixe par poste et par année. Lors d’un premier audit (offert aux lecteurs de cette newsletter), nous définirons avec vous vos besoins et vous aiderons à choisir la solution la plus adaptée. Débutez l’année 2019 le cœur léger : Assymba se charge de votre maintenance informatique.

Découvrez nos prestations

carte du monde

Vous avez peut-être entendu parler ces derniers jours du “ransomware” Locky. Les médias commencent même à s’en faire l’écho. Ce ransomware touche également la Suisse, les malwares n’ayant pas de frontière.

Comment il se diffuse?
Le ransomware, Locky se diffuse, comme souvent, par des emails dans lesquels se trouve une pièce jointe infectée.
– Le sujet de ces emails ainsi que l’expéditeur est variable;
– Le contenu du message contient un texte (relativement bien rédigé pour une fois) qui demande de payer une facture, d’ouvrir un document joint, etc
– Le nom de la pièce jointe à souvent ce format: “invoice_J-XXXXXX.doc” (document Word);
– La pièce jointe peut également être au format .zip

Prudence maximale avec les pièces jointes!
Ce virus fait bien des dégâts, et ce malgré les pare-feu et autres antivirus qui équipent les PME. En effet ces outils et logiciels ne sont pas infaillibles. Qui plus est, ce ransomware “mute” chaque semaine en utilisant de nouvelles méthodes de diffusion.

Comment se protéger? Une seule solution : ne JAMAIS ouvrir une pièce jointe envoyée par mail, et ayant une extension et SURTOUT une provenance douteuse.

Impact dans votre entreprise
En entreprise, si une variante du ransomware arrive à passer au travers de vos diverses protections, le chiffrage de vos données peut prendre des proportions très dangereuses pour vos affaires. Les disques réseaux partagés (serveurs, NAS, etc…) peuvent également être infectés. Et bien entendu, c’est là que réside une partie de l’intelligence de votre entreprise. Plus d’accès aux fichiers = arrêt de production = désastre.

Sauvegarde de vos données
Il est impératif d’avoir des sauvegardes de vos fichiers. En cas d’infection par un ransomware, la dernière solution sera de restaurer les fichiers par l’intermédiaire de vos sauvegardes. Évidemment ces sauvegardes ne doivent pas être sur un lecteur réseau car vous auriez alors des sauvegardes (elles aussi) chiffrées donc inutilisables.

Une solution de sauvegarde fiable implique de faire un backup hors les murs (cassettes, sauvegarde en ligne externalisée, etc.). Si vous avez des doutes sur votre solution de sauvegarde, n’hésitez pas à nous contacter pour que nous puissions auditer la solution mise en place.

Autres règles à ne pas négliger
– Etre équipé d’un vrai antivirus professionnel
– Faire régulièrement des mises à jour de vos logiciels et de votre système d’exploitation.
– N’utiliser le compte administrateur que quand cela est vraiment nécessaire
– Limiter les permissions des utilisateurs sur les partages réseaux
– Limiter l’utilisation des macros Office à certaines groupes d’utilisateurs qui en ont vraiment besoin
– En cas de doute passez par une visionneuse de document pour ouvrir vos pièces jointes (plutôt que directement dans Word ou Excel).

Source: http://www.infologo.ch/securite/locky-nouveau-ransomware/