homme sur un ordinateur

Les assurances

Deux PME sur cinq en Suisse ont déjà subi une cyberattaque. Grâce à une cyberassurance spécialement conçue pour les PME, vous pouvez obtenir une assistance pour parer aux conséquences pouvant résulter de ce type d’attaque telles que la perte d’exploitation, la perte de données ou encore les demandes en dommages et intérêts de clients et partenaires. La demande de rançon (ransomware) est également couverte.

Couverture Restauration des données et des systèmes

Restauration / remplacement / récupération des données et informations
Clarifications techniques : que s’est-il passé exactement?
Remplacement du matériel informatique détérioré
Identification des erreurs et failles de logiciels, ainsi que mise en place de mesures pour améliorer la sécurité des systèmes/logiciels
Remboursement de paiements de rançons (en particulier en cas de ransomware)

Couverture Responsabilité Civile : indemnisation des prétentions justifiées et contestations des réclamations injustifiées en cas de/en lien avec:

Perte, vol ou publication d’informations indépendamment d’une cyberattaque
Atteinte aux droits de la protection des données
Atteinte au nom, aux droits d’auteur et aux droits des marques
Attaque par déni de service et transfert de logiciel malveillant causé par le réseau informatique de l’entreprise

Couverture gestion des crises

Vérification des obligations de notification et d’information
Notification volontaire aux personnes concernées/lésées
Procédures administratives, incluant les amendes et pénalités
Création d’un Call Center, monitoring des cartes de crédit et de l’identité des personnes concernées/lésées
Actions «Goodwill», telles que des rabais et remises sur les prix pour les personnes concernées/lésées
Planification et mise en œuvre de campagnes en relations publiques en cas d’échos négatifs dans les médias

Couverture protection juridique

Conseil concernant des mesures juridiques immédiates
Défense pénale en cas de violation des dispositions sur la protection des données par négligence

Couverture perte d’exploitation

À la suite d’une cyber-attaque ou d’une manipulation non intentionnelle (erreur de système)
En raison d’une coupure du réseau informatique ordonnée par une autorité de surveillance ou provoquée volontairement par l’entreprise pour réduire l’ampleur du dommage
Couverture de la perte d’exploitation nette et des frais supplémentaires pour maintenir l’activité

Couverture perte d’exploitation

Cyber-fraude consécutive à des actes frauduleux commis par des tiers (Social engineering)
Cyber-vol causé par des tiers en manipulant les systèmes informatiques (E-banking hacking)

Windows mise à jour

A quoi servent les mises à jour ?

Une mise à jour, ou update en anglais, d’un logiciel est tout simplement le fait de remplacer un logiciel par une version plus récente. La mise à jour d’un logiciel possède une utilité directement liée au type du logiciel. Il existe des mises à jour critiques et d’autres facultatives.  Les mises à jour que l’on peut considérer comme critiques sont souvent pour les logiciels directement liés au réseau. Ces mises à jour concernent souvent la sécurité et sont donc très importantes.

Pour les antivirus, les mises à jour consistent souvent à un ajout d’une liste de nouveaux virus, que le logiciel mis à jour sera alors capable de détecter.

Il existe enfin les mises à jour pour les autres types de logiciels qui ajoutent de nouvelles fonctionnalités à un programme ou encore corrigent un défaut.

Dois-je faire les mises à jour de mes appareils lorsqu’il me les demande, ou pas ?

Parfois automatiques, trop souvent oubliées, les mises à jour sont indispensables à votre sécurité informatique. Mais savez-vous seulement pourquoi leur rôle est crucial ?

Selon une étude, 87% des internautes ignorent les alertes de sécurité informatiques lorsqu’elles interrompent une tâche. Autrement dit, si une alerte survient alors que nous sommes en train de regarder une vidéo, lire un article, écrire mail, travailler… nous l’ignorons purement et simplement. Parmi elles, les mises à jour pourtant indispensables…

À quoi servent les mises à jour de vos logiciels ?

Les mises à jour consistent simplement à déployer vers les utilisateurs d’un logiciel les changements effectués, généralement en téléchargeant une nouvelle version du logiciel en question.

Elles jouent un rôle important dans la protection de vos appareils car elles permettent de réparer des erreurs ou combler des failles de sécurité. Elles vous permettent aussi de profiter des dernières nouveautés apportées au logiciel, de nouvelles fonctionnalités, d’un design et une ergonomie amélioré.

Qu’est-ce qui est concerné ?

En informatique, tout ce que vous utilisez est concerné par les mises à jour ! Sur votre smartphone ou tablette, vous devez veiller à ce que toutes vos applications mobiles et votre système d’exploitation (Android ou iOS) soient à jour.

Et sur votre ordinateur, c’est votre système d’exploitation (Windows, Mac OS, Linux…), votre navigateur (Google Chrome, Internet Explorer, Mozilla Firefox…), vos logiciels de musique et vidéo et tout ce que vous pourriez avoir installé vous-même qui doivent être mis à jour.

Aujourd’hui, la plupart des mises à jour se font automatiquement et souvent sans même que vous ne vous en aperceviez ! Dès que vous êtes connecté à internet, les mises à jour sont envoyées au logiciel et la mise à jour se fait en tâche de fond.

Si vous êtes sous Windows par exemple, sachez que toutes les mises à jour Windows corrigeront votre système d’exploitation bien sûr, mais aussi les logiciels Microsoft (Microsoft Office, Internet Explorer, OneDrive, Paint, …).

Vous l’avez sans doute déjà constaté, lorsque vous éteignez votre ordinateur, Windows vous demande souvent d’attendre la fin de sa mise à jour. Vous n’avez donc rien à faire hormis le laisser faire ! Et si vous voulez vérifier qu’il est bien à jour, vous pouvez vous rendre dans « Panneau de configuration sous «Windows Update » et vérifier que tout est à jour.

Et mon antivirus dans tout ça ?

Mais même en étant prudent et en utilisant des logiciels à jour, vous n’êtes pas à l’abri des virus car ils peuvent entrer autrement que par une faille. Beaucoup d’ordinateurs se retrouvent vérolés après que leur utilisateur ait téléchargé une pièce jointe à un e-mail par exemple.

Un antivirus et un firewall restent donc indispensables pour vous protéger vraiment efficacement de tous les dangers d’internet. Mais bien sûr, lui aussi doit être à jour ! Et je précise qu’il est inutile d’en installer deux pour doubler votre protection : cela génère des conflits lors de leur exécution, ralentit votre ordinateur/appareil et ils peuvent tous les deux cesser de fonctionner.

Installer un antivirus est donc capital, mais le maintenir à jour est aussi indispensable !

Les virus et autres malwares possèdent une sorte d’empreinte digitale qu’on appelle signature. C’est donc grâce à leur signature que les antivirus peuvent les identifier. Mais un logiciel antivirus fonctionne comme une base de données géante contenant toutes les signatures des malwares connus. Donc à chaque activité que vous effectuez sur votre appareil, l’antivirus compare les signatures de vos fichiers avec celles de sa base de données et s’il trouve une correspondance, il vous signale alors avoir trouvé un malware, l’efface ou le met en quarantaine !

Mais des nouveaux malwares, il en apparaît tous les jours ! C’est pourquoi la base de données de signatures de votre antivirus doit être mise à jour très régulièrement.

ordinateur ouvert avec lignes de code
Matériel et données:

L’informatique étant présente partout, on assiste à de nombreuses mutations qui en découlent. De ce fait la maintenance informatique devient indispensable.

L’informatique s’étant installée à toutes les échelles de l’entreprise, on assiste aujourd’hui à de nombreuses mutations qui en découlent. La maintenance informatique devient dès lors une priorité pour maintenir un parc en état et surtout pour ce qui est de l’ensemble des données engendrées et stockées au fil des années.

Si l’informatique permet d’automatiser de nombreux process, il ne faut pas oublier que l’être humain aura toujours une place à jouer pour contrôler et maîtriser un capital Machine au sein de l’entreprise.

L’informatique à tous les niveaux au sein des entreprises

On ne cesse de répéter qu’aujourd’hui tout est informatisé. Il suffit de se rendre dans une gare ou dans un bureau de poste pour constater à quel point les Machines sont omniprésentes, mais aussi à quel point toute entreprise qui informatise ses processus gagne en efficacité.

Certes cela passe dans le cas des entreprises publiques, par une certaine formation des usagers, qui doivent apprendre à acheter un billet de train ou de métro par le biais d’une Machine, ou bien à peser leurs colis eux-mêmes et à régler l’affranchissement sur un automate. Une fois ce nouveau savoir-faire acquis, tout peut fonctionner à merveille.

Mais cette situation existe aussi pour n’importe quelle entreprise du secteur privé : plus elle offre la possibilité à ses salariés d’utiliser des Machines et des logiciels performants, et plus elle gagne en productivité et donc en rentabilité.

Cela n’empêche pas pour autant les hommes d’avoir leur rôle à jouer : seul l’outil de travail change, pas les objectifs ni la philosophie d’une société. Si on ajoute à cela la transformation digitale des entreprises, on amplifiera ainsi l’automatisation des process et le recours à l’outil informatique pour piloter l’ensemble des taches internes. Il n’y a donc pas que les Machines mais tout ce qui concerne les missions internes liées au commercial, au marketing et à la communication.

Prendre soin de son parc informatique

De nombreux postes de travail sont donc aujourd’hui munis d’un ordinateur ou d’un smartphone.

Qu’il soit mobile ou statique, installé dans un bureau d’où il ne bouge pas ou bien placé dans les poches d’un technicien qui va le sortir à plusieurs reprises chaque jour, ce matériel informatique contient des éléments qui, avec le temps peuvent avoir tendance à s’abîmer ou à moins bien fonctionner.

Il ne s’agit ni plus ni moins que de Machines et aucune d’entre elles n’est fabriquée de façon à durer une éternité. Il est donc important d’en prendre soin, de vérifier si elles fonctionnent de façon optimale ou à l’inverse, s’il est nécessaire d’en remplacer certains composants.

L’intérêt de la maintenance informatique préventive

Faire intervenir un prestataire en maintenance informatique, ou le faire soi-même, est une obligation aujourd’hui pour toute société qui emploie des ordinateurs, qui servent à réaliser le travail lui-même ou bien à stocker et à gérer des données sensibles relatives à son activité.

En effet il est inenvisageable d’attendre que les Machines cessent de fonctionner pour réagir, il en va de la santé de l’entreprise. Si un ordinateur est en panne, c’est une partie de l’activité de la société qui est freinée, voire au point mort. C’est donc une perte de productivité comme d’argent qui peut devenir conséquente, en fonction de la panne et de son ampleur.

Si l’informatique a introduit une certaine fragilité dans le stockage des données et leur conservation, il faut également voir le bond technologique des supports en parallèle et notamment le Cloud qui répond à de nombreuses problématiques de stockage au sein des entreprises.

Si l’on n’a pas accès à des informations cruciales pour le fonctionnement d’un service, celui-ci devra chômer tout le temps que prendra la réparation. Or un contrôle régulier du fonctionnement de chaque Machine permet d’éviter ce type de crise. De plus quand cela est nécessaire il faut également prévoir les mises à jour des mécanismes équipant l’ensemble de ces Machines en entreprise.

Gérer soi-même ou faire intervenir une entreprise de maintenance informatique extérieure

Il faut savoir qu’il n’est pas forcément nécessaire que toute entreprise ayant informatisé une partie de son activité, dispose d’un service de maintenance informatique en interne. Aujourd’hui l’externalisation de ce type de services existe et est de rigueur, notamment pour des questions financières comme de ressources humaines. En effet il n’est pas nécessaire de vérifier chaque poste informatique chaque jour. Par ailleurs, c’est également une tâche qui peut être déléguée à une personne en interne qui démontre de l’intérêt pour les technologies.

Cependant, le fait de compter sur un savoir-faire extérieur permet aussi, du point de vue des ressources humaines, de ne pas avoir à recruter des techniciens qui disposent de compétences pointues, surtout si ces dernières n’ont rien à voir avec l’activité de la société elle-même.

De plus, il existe des prestataires de services qualifiés en matière de maintenance des ordinateurs de bureau et autres assistants personnels, qui ont fait leurs preuves. Il s’agit de leur activité principale, donc on peut être sûr qu’ils disposent de techniciens formés spécifiquement à leur métier, et qu’ils sont performants.

De l’informatique aux objets connectés

Si les besoins en maintenance informatique font souvent état de grosses Machines ou de parcs informatiques en entreprise, on assiste en parallèle à une montée des objets connectés.

N’oublions pas qu’ils ont eux aussi un rôle important à jouer dans le transport des données et dans le fonctionnement des systèmes informatiques complexes comme pourrait l’être la robotique notamment.

Ainsi dans des environnements où l’informatique est omniprésente, c’est-à-dire quasiment partout, la maintenance doit suivre pour conserver la fonctionnalité d’une gigantesque toile d’araignée où tout est connecté d’une manière ou d’une autre.

nuages

C’est quoi le Cloud computing ?

Vous ne pouvez pas y échapper, partout on vous parle de Cloud. Jusqu’à présent, la notion était confinée à la presse informatique, mais maintenant le Cloud est devenu grand public.

Depuis quelques temps, on ne parle que de Cloud.

Mais au fait, c’est quoi le Cloud ? Où plutôt, c’est quoi le Cloud computing ?

Avant de commencer, “Cloud” veut dire nuage. Donc, partout où l’on parle de Cloud, vous verrez des illustrations à base de nuages. Vous comprendrez pourquoi plus loin.

Définition

Si vous posez cette question à différentes personnes, vous risquez avoir autant de réponse que d’interlocuteurs. Alors, nous n’allons pas vous donner une nouvelle définition, mais plutôt utiliser celle formulée – et traduite pour vous – par le NIST (National Institute of Standards and Technology) :

“Le Cloud computing est un modèle qui permet un accès omniprésent, pratique et à la demande à un réseau partagé et à un ensemble de ressources informatiques configurables (comme par exemple : des réseaux, des serveurs, du stockage, des applications et des services) qui peuvent être provisionnées et libérées avec un minimum d’administration. »

Un exemple pour mieux comprendre

Comparons l’informatique avec la vidéo, avant pour regarder un film, il vous fallait :

  • Le DVD du film, (ou la cassette VHS pour les plus expérimentés d’entre vous)
  • Le lecteur DVD
  • Un téléviseur

Maintenant, avec la VOD (Video on demand), il suffit d’avoir :

  • Un téléviseur connecté à Internet.
  • On peut comparer le Cloud à la VOD (Video on demand).

Si vous louez un film à la demande avec votre téléviseur connecté à l’internet :

  • Plus besoin d’avoir chez vous un lecteur DVD ou blue-ray, c’est qui est important : c’est de pouvoir visionner le film.

En fait, nous allons utiliser un service qui remplace le matériel : ce service s’appelle la VOD.

Pour votre information, les films disponibles pour la VOD sont stockés sur des serveurs qui sont dans le Cloud.

Faisons maintenant la même comparaison avec le Cloud computing, et vous verrez que le Cloud : c’est des services.

Sans Cloud

Avant pour stocker et regarder vos photos numériques, il fallait :

  • Un ordinateur
  • Un disque dur suffisamment grand

Inconvénients

  • Si votre ordinateur tombe en panne : vous ne pouvez plus les voir
  • Si votre disque dur tombe en panne : vous perdez vos photos
  • Votre disque dur doit avoir une capacité suffisante pour tout stocker, car si vous n’avez plus de place, il faudra acheter un nouveau disque dur ou un nouvel ordinateur
  • Vous ne pouvez regarder vos photos QUE sur votre ordinateur (sauf si vous avez partagé les dossiers contenant les photos).

Avec le Cloud

Nous allons utiliser un service de stockage.

Un périphérique connecté à Internet. (tablette, ordinateur, téléviseur, smartphone, …) suffit pour regarder vos photos.

Avantages

  • Les photos ne sont pas stockées chez vous, elles sont sur des ordinateurs qui sont sécurisés et sauvegardés : vous ne pouvez pas les perdre
  • Vous louez l’espace disque nécessaire. Quand vous n’en avez plus, vous louez plus grand
  • Vous ne risquez pas de perdre vos photos à cause d’un problème matériel (panne disque dur), c’est l’hébergeur qui gère le matériel
  • Vous y avez accès de n’importe où et avec n’importe quel périphérique

Exemple de services en ligne

Pour les particuliers, le Cloud se résume à des services en ligne parmi eux un des plus utilisés est le stockage de documents (permettant également le partage) comme par exemple : Hubic, DropBox, Google Drive, …

… mais vous pouvez trouver aussi des logiciels de création de documents, de traitement d’images, de gestion de dessins et bien d’autres…

« J’utilise Dropbox, je n’ai pas besoin de sauvegarder mes données ! » vrai ou faux ?

Réponse : vrai et faux, explications.

Prenons en exemple le Cloud Microsoft, Cloud bien rependu.

Microsoft s’occupe de beaucoup de choses et fournit un formidable service à ses clients. Mais la priorité de Microsoft est avant tout d’administrer votre infrastructure Office 365 et d’en garantir le fonctionnement à vos utilisateurs. Microsoft VOUS confie la responsabilité de vos données.

Croire que Microsoft sauvegarde entièrement vos données Office 365 est une erreur très courante. Elle peut avoir des répercussions désastreuses si personne n’endosse cette responsabilité.

Que disent – souvent – les conditions générales de fournisseurs Cloud :

Exemple avec les conditions générales de Microsoft:

Utilisation des services et du support : « Nous vous conseillons d’avoir un programme de sauvegardes régulières»

Disponibilité de services : « Nous mettons tout en œuvre pour que les Services restent disponibles. Toutefois, tous les services en ligne souffrent de perturbations et de pannes occasionnelles. En cas de panne ou d’interruption du Service, vous pouvez temporairement ne pas être en mesure de récupérer « votre contenu ». Nous vous recommandons de sauvegarder régulièrement votre Contenu et vos données que vous stockez sur les Services ou que vous stockez en utilisant des Applications et Services Tiers.»

Garanties : « À L’EXCEPTION DES CAS OÙ NOUS AVONS DISSIMULÉ DES DÉFAUTS DE MAUVAISE FOI OU LORSQUE LES DÉFAUTS RENDENT IMPOSSIBLE L’UTILISATION DES SERVICES, ET EXCEPTÉ POUR LES PRODUITS SKYPE PAYANTS, NOUS FOURNISSONS LES SERVICES « EN L’ÉTAT », « AVEC TOUTES LEURS IMPERFECTIONS » ET « TELS QUE DISPONIBLES ». NOUS NE GARANTISSONS PAS L’EXACTITUDE NI L’OPPORTUNITÉ DES SERVICES. »

Alors, que faire ?

5 raisons pour lesquelles la sauvegarde, de votre Cloud est essentielle :

  • Suppression accidentelle d’éléments
  • Stratégie de rétention des données
  • Menaces de sécurité internes à l’organisation
  • Menaces de sécurité externes
  • Exigences légales et de conformité de la profession ou du pays

Références: divers sites Internet traitant de la technologie IT

 

homme avec une capuche qui tape sur un ordinateur

L’antivirus

On appelle antivirus les logiciels de protection contre les programmes malveillants, c’est-à-dire les virus mais aussi les vers et les troyens. Leur fonctionnement repose sur une base de données de signatures de programmes malveillants (qui doit être mise à jour pour que le logiciel antivirus reste efficace). Les antivirus sont conçus pour repérer les virus et les bloquer avant qu’ils n’infectent votre ordinateur. Ils sont également capables de détecter la présence de ces programmes néfastes sur votre ordinateur et de les mettre en quarantaine voire de les éradiquer. Ils peuvent parfois réparer les fichiers infectés sans les endommager.

Antivirus payant ou gratuit ?

Peut-on faire confiance aux antivirus gratuits ?

Différents tests montrent que les performances des antivirus gratuits en matière de détection des menaces sont très proches de celles des antivirus payants.

Ce n’est pas vraiment étonnant dans la mesure où leurs systèmes de protection sont souvent les mêmes. Qui plus est, les gratuits ont tendance à être légers, simples à utiliser et leur impact sur les performances de l’ordinateur limité. Enfin, comme ils sont gratuits, on peut en changer à tout moment. En contrepartie, le service support est souvent limité et les services complémentaires rares. Quant aux nombreuses sollicitations qui apparaissent à l’écran pour inciter l’utilisateur à basculer vers la version payante, elles peuvent vite devenir pénibles.

Types de firewall

Un pare-feu ou firewall en anglais est également un système de protection, mais il ne fonctionne pas de la même manière. Il s’agit d’un dispositif (matériel) conçu pour protéger un ordinateur ou un réseau d’ordinateurs des intrusions provenant d’un réseau extérieur, et en particulier d’Internet. Pour ce faire, le pare-feu filtre les paquets de données échangés entre votre ordinateur et Internet. Son fonctionnement repose sur un ensemble de règles qui définissent quels types de communication sont autorisées ou interdites.

Il joue en quelque sorte le rôle d’un « gendarme » qui régule les échanges ou flux entre votre Machine et l’extérieur (ce que l’on appelle aussi le « trafic réseau »). Il peut ainsi autoriser la connexion (allow), bloquer la connexion (deny). Voir rejeter la demande de connexion sans avertir l’émetteur (drop).

Différences entre les deux 

Vous l’aurez compris, un antivirus et un firewall n’ont pas la même fonction. Ils sont pourtant indispensables tous les deux car ils ont des rôles complémentaires. Parfois, certaines personnes privilégient les antivirus et négligent d’installer un pare-feu sur leur réseau. C’est une erreur car un pare-feu contribue lui aussi à la protection contre les virus informatiques et les logiciels espions. Il permet notamment d’empêcher les attaques de type « cheval de Troie » en empêchant l’ouverture d’applications non autorisées à se connecter.

Gare aux faux antivirus

Méfiez-vous des antivirus inconnus que vous pourriez dénicher sur Internet. Certains sont en réalité considérés comme des logiciels malveillants par les éditeurs sérieux (c’est le cas, par exemple, de Total AV et d’autres). Pseudo-comparatifs (10meilleursantivirus.com, les7meilleurs.fr…), apparition de messages inquiétants assurant que l’ordinateur est infecté (et proposant la solution pour y remédier), tous les moyens sont bons pour inciter les internautes à les télécharger.

Un conseil : passez votre chemin. Non seulement vous risqueriez de ne pas être protégé efficacement, mais surtout, le logiciel pourrait être lui-même à l’origine d’une infection.

Où acheter son antivirus ?

Le mieux est de le télécharger directement sur le site de l’éditeur. Dans le cas contraire, vous ne seriez pas à l’abri de récupérer une mauvaise version voire une version vérolée. Ne vous jetez pas non plus aveuglément sur les antivirus disponibles à l’essai sur les ordinateurs neufs. Pensez à comparer.

Types de firewalls

Il existe, principalement, deux types de pare feu :

Le pare-feu à états «stateful firewall»

Certains protocoles dits « à états » introduisent une notion de connexion. Les pare-feu à états vérifient la conformité des paquets à une connexion en cours.

C’est-à-dire qu’ils vérifient que chaque paquet d’une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l’autre sens. Ils savent aussi filtrer intelligemment les paquets qui servent à la signalisation des flux IP.

Le pare-feu applicatif

Dernière génération de pare-feu, ils vérifient la complète conformité du paquet à un protocole attendu. Ce traitement est très gourmand en temps de calcul dès que le débit devient important : de plus en plus de protocoles réseaux utilisent un tunnel TCP (protocole de contrôle des transmissions) afin de contourner le filtrage par ports (permettant de distinguer les utilisateurs).

Chaque application est gérée par un module différent pour pouvoir les activer ou les désactiver à la demande. La terminologie pour le concept de module est différente pour chaque type de pare-feu.

Un exemple de règle : Le protocole HTTP permet d’accéder en lecture sur un serveur par une commande GET, et en écriture par une commande PUT.

Un pare-feu applicatif va être, par exemple, en mesure d’analyser une connexion HTTP et de n’autoriser les commandes PUT qu’à un nombre restreint de Machines

Les questions à se poser pour choisir son pare-feu :

Un certain nombre de questions essentielles sont à se poser lors de l’acquisition de son pare feu pour bien cibler ses besoins, telles que : 

  • Le nombre d’utilisateurs et de serveurs d’entreprise sur le réseau local
  • Le nombre de sites distants et d’utilisateurs nomades à connecter au site d’entreprise
  • Le type et nombre d’accès internet (fibre, xdsl, câble TV..)
  • Le débit nécessaire pour assurer une qualité de service à l’entreprise 
  • La nécessité ou non de filtrer l’accès Internet des utilisateurs 
  • La nécessité ou non de bloquer le téléchargement illégal 
  • La nécessité ou non d’assurer une continuité de service des accès Internet, VPN et pare-feu

 

homme avec un masque et des gants qui tape sur un ordinateur

Désormais, les pirates cherchent à gagner de l’argent. Ils disposent pour cela de plusieurs outils qui peuvent se cacher au cœur de fichiers d’apparence anodine téléchargeables gratuitement sur le Web ou être dissimulés dans des pièces jointes. •

Le spyware (ou logiciel espion)

Une fois installé sur l’ordinateur, il permet au pirate de récupérer des informations contenues sur l’ordinateur ou d’effectuer certaines tâches. Il en existe plusieurs variantes, parmi lesquelles :

L’adware, qui recense les sites visités par l’utilisateur afin de faire apparaître de la publicité ciblée sur son écran ;

Le keylogger (ou enregistreur de frappe), qui enregistre ce que tape l’utilisateur sur son clavier afin de détecter des numéros de carte bancaire, des identifiants, mots de passe, etc. ;

Le hijacker, qui change la page d’accueil, modifie la page de recherche ou ajoute des favoris au navigateur Web •

Le cheval de Troie (ou trojan)

Ce programme d’apparence anodine recèle une fonction cachée qui permet au pirate d’accéder aux données contenues dans l’ordinateur, voire de prendre le contrôle de la Machine ou de l’utiliser pour réaliser des actes malveillants (attaques informatiques ou autres). En fait, la plupart des logiciels malveillants (ou maliciels) appartiennent à cette catégorie.

Le rootkit

 Il dissimule les accès frauduleux ouverts par les pirates afin de leur permettre de s’introduire quand ils le souhaitent au cœur de la Machine.

Le rançongiciel (ou ransomware)

Il chiffre les données contenues sur l’ordinateur (et les fichiers accessibles en écriture sur des dossiers partagés si l’ordinateur est connecté à un réseau) puis envoie un message à l’utilisateur lui demandant de payer une certaine somme pour récupérer la clé qui permet de déchiffrer ses documents.

Le phishing

Il ne s’agit pas à proprement parler d’un logiciel malveillant. Le phishing prend la forme d’un faux courriel censé avoir été émis par une administration ou une entreprise connue (banque, opérateur, etc.) qui renvoie vers un site pirate sur lequel le destinataire est invité à transmettre des données personnelles (identifiant, mot de passe…) sous prétexte d’une mise à jour ou d’une vérification.

Nos conseils pour vous protéger

La grande majorité des menaces ne s’introduisent sur l’ordinateur qu’avec une intervention de l’utilisateur. L’application de quelques règles permet donc de limiter considérablement les risques d’infection : •L’e-mail étant le principal vecteur d’infection, méfiez-vous des pièces jointes, même si elles proviennent d’expéditeurs connus, et ne cliquez pas aveuglément sur les liens qu’ils contiennent. Ils peuvent mener à des sites douteux ou piratés hébergeant des troyens ou autres logiciels espions.

Soyez très prudent si vous devez télécharger un fichier sur Internet. Évitez les sites douteux qui proposent des logiciels gratuits (des jeux ou des utilitaires notamment), ne suivez pas les liens publicitaires et résistez aux messages intempestifs qui s’affichent.

Vous pouvez, avant d’exécuter le fichier téléchargé, vérifier s’il est reconnu par d’autres antivirus via un service d’analyse en ligne (VirusTotal.com ou Jotti.org, par exemple). En cas de doute, ne l’exécutez pas.

Effectuez des sauvegardes régulières de vos données sur un ou plusieurs supports externes (disque dur, clé USB, Cloud…).

Créez un compte utilisateur pour naviguer sur Internet. Surfer via le compte administrateur facilite l’accès des pirates aux contenus des fichiers et aux paramètres du système.

Réfléchissez avant de donner vos identifiants et mots de passe en ligne. Passez toujours par la page d’accueil du site censé vous avoir demandé cette information et non par un lien contenu dans un courriel.

Utilisez un mot de passe différent pour chaque site (comptes mail, abonnements, boutiques en ligne, comptes bancaires…).

 

Écran à moitié fermé

La sauvegarde informatique que l’on appelle backup en anglais consiste à mettre en sécurité les données contenues sur un système informatique. Elle dépend de deux actions très proches:

L’enregistrement des données

L’utilisateur inscrit les données qu’il souhaite conserver sur un périphérique (clé USB, disque dur, Cloud …) qu’il peut utiliser à partir d’un autre support.

L’archivage

L’utilisateur enregistre les données de manière à ce qu’elles demeurent conformes à ce qu’elles étaient au moment de l’enregistrement.

Comment distinguer enregistrement et archivage ?

Pour sauvegarder un document, il faut l’enregistrer, mais pas nécessairement l’archiver. Comment faire la distinction entre sauvegarde et archivage ? C’est la durée de conservation d’une donnée qui va permettre de distinguer ces deux termes. Si la durée de conservation est courte, il s’agit d’une simple sauvegarde. Si elle dépasse une ou plusieurs années, on parle alors d’archivage.

Du particulier à l’entreprise, tout le monde est concerné par la sauvegarde de données. Photos, personnelles, documents officiels, données confidentielles des clients, tout maintenant passe par l’informatique.

Comment fonctionne un backup informatique ?

Pour procéder à la sauvegarde de vos documents, plusieurs solutions s’offrent à vous. Vous pouvez les copier sur un disque dur externe ou préférer un service d’hébergement en ligne.

Sauvegarde sur disque dur

Pour sauvegarder vos données sur un disque dur, pour faire une sauvegarde informatique locale, vous devez dans un premier temps choisir le stockage qui est le plus adapté à ce que vous avez à enregistrer. Que cela soit sur un disque externe ou portable ou un « NAS » (disque réseau), veillez à prendre une capacité d’enregistrement supérieure à la capacité de votre ordinateur ou de vos environnements.

Comment procéder ensuite ?

Sélectionnez les fichiers importants que vous souhaitez enregistrer et glissez-les manuellement dans votre nouveau stockage. Vous avez aussi la possibilité, si vous le souhaitez, d’opérer une sauvegarde de l’intégralité de votre système.

Cloud et sauvegarde

Si vous décidez d’utiliser un système de stockage en ligne, un Cloud, le processus est le même à un détail près : vos données deviennent alors accessibles de n’importe quel support numérique. Entreprise ou particulier, tout le monde peut bénéficier d’un stockage en ligne. Cependant, vous devez savoir que pour bénéficier d’un espace important, il vous faut payer ou faire appel à une société spécialisée.

Sauvegarde informatique des données en ligne ou locale : laquelle choisir ?

Avant toute chose, il est important de comprendre qu’un bon backup doit être multiple. On conseille généralement de sauvegarder ses données sur trois supports différents si l’on souhaite éviter une perte de données qui peut être fatale pour une entreprise.

Sauvegarder de manière locale

La sauvegarde informatique locale est intéressante, car elle permet un stockage en dur. Elle pose cependant plusieurs problèmes. C’est une sauvegarde physique et de ce fait elle est sujette à des risques de destruction, de vol ou de dysfonctionnement. Elle n’est pas non plus très durable en raison de l’obsolescence programmée des outils qu’elle nécessite.

Sauvegarder en ligne

La sauvegarde informatique en ligne est dématérialisée. Elle dépend de Data Center situés dans divers endroits du pays. Les données sont par principe protégées et soumises aux règles établies par le RGPD.

Cette sauvegarde est durable et moins exposée aux risques de vol ou de destruction. Elle peut se faire à distance et de manière totalement automatique. 

Deux types de sauvegarde qui se complètent

La sauvegarde informatique en ligne et la sauvegarde informatique locale se complètent parfaitement. Il est donc utile pour une entreprise ou un professionnel de choisir entre les deux.

Et mon smartphone alors ?

Au même titre que votre ordinateur, s’il contient des données auxquelles vous tenez, il est primordial de sauvegarder votre smartphone. Voici comment faire pour la majorité des appareils :

Sauvegarde sur iPhone

Pour les utilisateurs d’iPhone, la sauvegarde de données est beaucoup plus simple. Il suffit en effet de connecter votre IPhone à un réseau wifi et de sauvegarder vos données à l’aide d iCloud d’Apple. Sélectionnez ensuite « Sauvegarde », activez « Sauvegarde iCloud » puis « Sauvegarder maintenant ».  Si vous utilisez iOS 10.2 ou une version antérieure, allez dans Réglages, puis « iCloud », puis « Sauvegarde ».

Sauvegarde sur Android

Sous Android, la tâche est plus compliquée. Lorsque vous configurez votre téléphone pour la première fois, le système va vous demander de vous connecter à votre compte Google. Donc si vous ne disposez pas de compte Google, la première étape consiste à en créer un. Ensuite, dans les paramètres (ou Réglages), appuyez sur « Sauvegarder et réinitialiser », puis activez « Sauvegarder mes données » et enfin « Restauration automatique ». En cliquant sur « Compte de sauvegarde », vous pourrez choisir le compte qui sera utilisé pour la sauvegarde ou en ajouter un nouveau en cliquant sur « Ajouter un compte ». Une fois que c’est fait, accédez à votre compte Google, puis sélectionnez les données à sauvegarder. Et là, vous pouvez sauvegarder toutes vos données (SMS, contacts, mots de passe, applications, emails…).

Pour sauvegarder vos photos et des vidéos, ouvrez l’application Google Photos, connectez-vous à votre compte Google, sélectionnez « Paramètres » puis appuyez sur « Sauvegarder et synchroniser » et « Sauvegarder ».

Mais comment sauvegarder les données contenues dans d’autres applications ?

A titre d’exemple : Comment créer des sauvegardes de votre historique de chat ou vos messages WhatsApp ?

Sur Android, lancez l’application WhatsApp puis allez dans « Paramètres » > « Discussions et appels » > « Sauvegarde des discussions ». Une fois la sauvegarde effectuée, connectez votre appareil Android à un ordinateur au moyen d’un câble USB. Sur l’écran de votre smartphone, sélectionnez alors « Transférer les données ». Vous possédez alors une sauvegarde de sécurité de vos chats sur le disque dur de votre PC ou sur une carte SD.

Pour restaurer votre messagerie WhatsApp sur votre nouveau smartphone, il vous suffira de copier le contenu sauvegardé sur votre nouvel appareil et de démarrer l’application.

Si après un crash, l’écran de votre smartphone se fissure et ne fonctionne plus, sachez que la plupart des smartphones fonctionnant sous Android sont compatibles avec la fonctionnalité USB OTG. Cette fonction vous permet d’accéder à vos fichiers en connectant une souris à votre Smartphone Android grâce à un adaptateur USB/micro-USB. Ainsi, vous pouvez utiliser votre smartphone comme un ordinateur portable et accéder à vos fichiers.

 

microsoft solution cloud

Microsoft offre enfin une alternative performante au Cloud Suisse. En effet, depuis mi-décembre dernier la firme américaine offre ses services Cloud hébergés directement sur notre sol. Après Wincasa, WWF, ou la ville de Zug depuis le début 2019, ses services sont désormais ouverts à toutes entreprises en Suisse.

Les services cloud de Microsoft reposent sur les principes de sécurité, de conformité, de protection de la vie privée et de transparence. L’option de stockage des données dans les « régions cloud »   dans les cantons de Genève et Zurich ajoute une nouvelle couche de contrôle et aidera les entreprises et les institutions à se conformer aux exigences réglementaires. Les services cloud, dont Azure, Office 365 et Dynamics 365 offerts en Suisse, sont donc particulièrement intéressants pour les entreprises et les organisations suisses qui traitent des données sensibles, tels que le secteur financier ou de la santé, le secteur public et le secteur des ONG en Suisse. Les nouveaux services proposés en Suisse offriront les mêmes standards élevés de sécurité, de service et de qualité que ceux qui s’appliquent à tous les services cloud de Microsoft.

Microsoft travaille de manière intensive depuis plusieurs années avec les institutions financières et leurs autorités de surveillance en Suisse.  Grâce aux investissements dans une plate-forme cloud de confiance en Suisse, Microsoft entend offrir aux institutions financières et autres industries réglementées une plus grande capacité à se concentrer sur leurs compétences de base. En apportant des services uniques adaptés à l’industrie et à la région, y compris le blockchain, le PCI Blueprint d’Azure et le « Financial Services Compliance Program », Microsoft prévoit d’accélérer le travail en cours avec les clients phares de l’industrie des services financiers et d’ailleurs.

 

main qui tape sur un ordinateur

Le monde numérique fait partie de notre environnement quotidien, mais il y a beaucoup de choses que nous ne maîtrisons pas complètement.

Conscients de ces challenges auxquels nous sommes confrontés au quotidien, il nous tient à cœur de vous transmettre ce guide gratuit pour répondre à toutes ces questions (même si vous n’y connaissez rien !).

Vous trouverez dans ce guide les réponses auxquelles vous vous posez souvent, par exemple :

  • Et si je perdais mon ficher clients ?
  • Et si je pouvais améliorer mon site pour le rendre plus attractif par rapport à mes concurrents ?
  • Et si je rendais mon site plus visible sur Google ?
  • Et si j’arrêtais de perdre du temps avec mes problèmes informatiques ?
  • Et si j’offrais le wifi à mes clients ?
  • Et si je pouvais gérer mon administratif depuis n’importe où ?

Nous espérons qu’il vous sera aussi utile qu’il l’est pour nous !

Bonne lecture !

https://assy.mba/ebook

P.S.: Ne vous laissez pas impressionner par la taille de ce guide (68 pages), utilisez-le comme un guide de référence à vos problématiques quotidiennes.

 

photo hacker visage caché et ordinateur avec codes

Contrairement à une idée reçue, en général, ce ne sont pas les données de votre entreprise qui intéressent les pirates informatiques, mais les profits qu’ils peuvent retirer en les confisquant temporairement. C’est pourquoi même les PME ont tout intérêt à se protéger.

« Vous avez été piraté ». Quel chef d’entreprise n’a pas fait de cauchemars à l’idée qu’on lui annonce un jour ce message ? Mais qu’est-ce au fond que le piratage informatique ? Selon l’opinion la plus répandue, les pirates n’agissent que pour divulguer vos données au monde entier… Bonne nouvelle : à moins que vous ne soyez le FBI ou que votre activité ne traite des informations extrêmement sensibles pour la sécurité internationale, ce ne sont pas vos données qui intéressent les hackers.

Dans 99 % des cas, en effet, les pirates informatiques opèrent selon une méthode éprouvée : après avoir déjoué la sécurité de votre système, ils vous empêchent d’accéder à vos données en les cryptant. Le seul moyen de pouvoir à nouveau y accéder est de verser aux hackers une somme d’argent. En d’autres termes, vos données sont « kidnappées » et votre travail est bloqué tant que la rançon n’est pas payée.

Ouf, vos informations ne seront pas révélées. La menace n’est pas moins dangereuse pour autant, car cela signifie que toutes les entreprises sont potentiellement visées, quelles que soient leur taille et la sensibilité de leurs données. Il est donc temps de mettre en place une stratégie de sécurité adéquate. Firewalls, logiciels antivirus de qualité et correctement configurés… il existe aujourd’hui des solutions de protection très efficaces pour vous prémunir contre le piratage et dormir sur vos deux oreilles.