homme sur un ordinateur

Les assurances

Deux PME sur cinq en Suisse ont déjà subi une cyberattaque. Grâce à une cyberassurance spécialement conçue pour les PME, vous pouvez obtenir une assistance pour parer aux conséquences pouvant résulter de ce type d’attaque telles que la perte d’exploitation, la perte de données ou encore les demandes en dommages et intérêts de clients et partenaires. La demande de rançon (ransomware) est également couverte.

Couverture Restauration des données et des systèmes

Restauration / remplacement / récupération des données et informations
Clarifications techniques : que s’est-il passé exactement?
Remplacement du matériel informatique détérioré
Identification des erreurs et failles de logiciels, ainsi que mise en place de mesures pour améliorer la sécurité des systèmes/logiciels
Remboursement de paiements de rançons (en particulier en cas de ransomware)

Couverture Responsabilité Civile : indemnisation des prétentions justifiées et contestations des réclamations injustifiées en cas de/en lien avec:

Perte, vol ou publication d’informations indépendamment d’une cyberattaque
Atteinte aux droits de la protection des données
Atteinte au nom, aux droits d’auteur et aux droits des marques
Attaque par déni de service et transfert de logiciel malveillant causé par le réseau informatique de l’entreprise

Couverture gestion des crises

Vérification des obligations de notification et d’information
Notification volontaire aux personnes concernées/lésées
Procédures administratives, incluant les amendes et pénalités
Création d’un Call Center, monitoring des cartes de crédit et de l’identité des personnes concernées/lésées
Actions «Goodwill», telles que des rabais et remises sur les prix pour les personnes concernées/lésées
Planification et mise en œuvre de campagnes en relations publiques en cas d’échos négatifs dans les médias

Couverture protection juridique

Conseil concernant des mesures juridiques immédiates
Défense pénale en cas de violation des dispositions sur la protection des données par négligence

Couverture perte d’exploitation

À la suite d’une cyber-attaque ou d’une manipulation non intentionnelle (erreur de système)
En raison d’une coupure du réseau informatique ordonnée par une autorité de surveillance ou provoquée volontairement par l’entreprise pour réduire l’ampleur du dommage
Couverture de la perte d’exploitation nette et des frais supplémentaires pour maintenir l’activité

Couverture perte d’exploitation

Cyber-fraude consécutive à des actes frauduleux commis par des tiers (Social engineering)
Cyber-vol causé par des tiers en manipulant les systèmes informatiques (E-banking hacking)

mains d'homme tenant une tablette avec icones réseaux sociaux

Traque sur Internet, mode d’emploi:

L’identité numérique désigne l’ensemble des informations associées à une personne, une entreprise ou une institution, disponibles sur Internet. Avec le Web 2.0, l’internet du lien entre les personnes, et le Web 3.0, l’internet des objets, les traces informationnelles que nous laissons en ligne se sont multipliées. De la photo de famille, à nos coordonnées bancaires, en passant par notre localisation jusqu’à notre CV, consciemment, mais surtout inconsciemment, nous transformons depuis une décennie notre identité physique en kilooctet pour la numériser et exister en ligne.

Que contient notre identité numérique ?
Notre identité numérique repose sur de nombreuses informations que nous laissons consciemment ou non.

Les traces personnelles : email, messagerie instantanée, téléphone, hCard, adresse IP, mot de passe, moyens d’authentification.

Les traces liées aux réseaux sociaux : les posts Facebook, les tweets, les retweets, les likes, les images, les photos, les jeux et les applications de rencontres.

Les traces liées aux contenus publiés : blog, podcast, videocast, portail de journalisme, photos, vidéos, musique ou liens. On retrouve aussi les avis sur des produits, des services et des prestations. Mais aussi la connaissance diffusée au travers de Wikipedia, de plateforme de FAQ ou des forums de niche.

Les traces commerciales : les achats e-commerce, avec des systèmes de paiement ou de programmes de points de fidélité qui permettent de modéliser les habitudes de consommation.

L’utilisation de tous ces outils et services alimente notre son identité numérique. La majeure partie des utilisateurs ne mesure pas encore la complexité de la gestion de l’identité numérique

Comment les endroits publics tels que des centres commerciaux connaissent leur taux de visite ?

Il faut savoir qu’aujourd’hui et depuis déjà quelques mois, les centres commerciaux, les grandes surfaces, les musés, les centre d’attractions, les gares, les aéroports etc.. S’équipent de systèmes pour suivre à la trace les clients qui déambulent dans leurs locaux.

En effet des capteurs, détectent les ondes wifi émises par les smartphones, et peuvent ainsi faire une analyse fine du déplacement de la personne dans les rayons et/ou magasins ; les zones visitées, les zones ou le client est resté le plus longtemps, la zone qu’il ne visite pas, la fréquentation d’une zone, etc.

Utilisation des donnés

Ces données sont ensuite analysées et modélisés pour cerner les habitudes des clients et proposer dans la majorité des cas des ajustements et/ou publicité à la carte. Bref c’est pour optimiser la stratégie commerciale du magasin.

La question que vous vous posez, est comment ce dispositif peut suivre une personne à la trace, alors que des centaines de téléphones peuvent être présents dans la même zone au même moment, et peuvent avoir la même marque et même modèle ?

C’est tout simple, chaque smartphone à une adresse Mac (adresse physique de la carte réseau) qui est unique et statique, comme c’est le cas pour les PCs, et c’est avec cette adresse Mac que le système peut vous suivre sans perdre votre trace.

En enregistrant cette adresse Mac, les possibilités de s’arrêtent pas là, en effet les possibilités sont énormes. Il est possible, par exemple, de savoir si le client est accompagné ou non ; deux téléphones qui se suivent et qui font le même parcours en même temps, ce n’est pas compliqué à analyser.

Si c’est votre première visite, ou la énième, ainsi que la fréquence de vos visites.

Analyser la vitesse de déplacement, et donc émettre une hypothétique tranche d’âge.

Connaitre les autres endroits que vous fréquentez et à quel période ; soldes, promotions, ventes privées etc.

Et si vous avez une carte de fidélité d’un magasin par exemple, alors là c’est le grâle, car le système détecte votre passage en caisse, et donc déduire votre identité.

Et ma vie privée alors?

Même si aujourd’hui les enseignes assurent que la collecte des données est anonyme et confidentielle, il n’en reste pas moins que ce type de pratique est très tentant, car nous savons que la vie privée ne fait pas le poids devant les profits que peuvent engendrer une surveillance massive des habitudes des consommateurs.

Quelle solution alors?

La solution pour contrer ce flicage de masse est de fermer l’accès wifi de votre smartphone dès que vous ne l’utilisez pas. Pour cela il existe plusieurs applications qui activent ou désactivent le Wifi selon l’endroit où vous vous trouvez, l’endroit est détecté par l’analyse des antennes GSM et non la position GPS.

Quelle est la valeur monétaire de mon profil numérique ?

Commençons par une petite histoire

Un client entre chez un concessionnaire de voiture et demande un essai routier. « Désolé Monsieur répond le vendeur, vous n’avez pas le profil qu’il faut. » « Qu’est-ce qu’il a mon profil », répond le client, « j’ai l’argent ». « Désolé, je ne parlais pas de votre profil financier, je parlais de votre profil numérique. On ne vend pas se produit à tout le monde. »

Connaissez-vous votre profil numérique ?

Votre profil numérique c’est l’information qu’on lègue aux entreprises lorsqu’on accepte de participer à un programme de fidélité (numéro unique de client), lorsqu’on navigue sur certains sites Web (cookies, numéro unique PC, géolocalisation, adresse IP) ou encore lorsqu’on utilise certaines applications mobiles (identifiant unique d’appareil). Dans la mise en pratique ça ressemble à son dossier de crédit mais avec moins de transparence.

Mais qu’en est -il de la valeur de son profil numérique? Combien vaut ce profil avec un système de pointage similaire ?

Sans le savoir, mais avec votre consentement, des systèmes informatiques et certaines entreprises telle Facebook, travaillent 24 heures par jour à vous catégoriser par localisation, par démographie et aussi par vos finances. Critères de recherche, prix, heure, fréquentation ne sont quelques-unes des statistiques que les systèmes récoltent dans le but de mieux connaître vos habitudes d’achat.

Terminé les coupons papier qui ne laissent aucune trace numérique ou encore la publicité aveugle dans les journaux papier. Les entreprises veulent en avoir plus pour leur argent. Jadis la seule façon pour les entreprises d’avoir accès à la mine d’information concernant nos habitudes d’achat était de faire des ententes avec les grandes chaines de détaillants. Mais aujourd’hui, et avec notre consentement, 70% de la population (Les Canadiens accros aux cartes de fidélité – LaPresse) offrent leurs informations en temps réel en échange de miles aériens (Air Miles), de points (Migros, Coop,…), de « KeyClub », de ristournes ou de pourcentages de retour en argent comptant.

Et en ligne?

En ligne c’est pareil. On cherche des gratuités de service (Facebook, Google), on donne son consentement et nous voilà à offrir nos informations.

Vous ne vous êtes jamais demandé pourquoi Facebook vous affichait des publicités pour des produits que vous avez recherché sur un site d’achat tel Amazon? Je vous surprends ? Eh oui Facebook aussi, il n’y a rien de gratuit et l’amitié c’est payant 😉

Facebook c’est 2.2 mia. d’utilisateurs actifs par mois (13% de la population) avec 27$ de valeur par utilisateur en moyenne et par mois, cela donne des gains estimés à près de 60 mia / mois…

L’argent trouve son chemin chez Facebook car les entreprises en quête de l’attention des consommateurs veulent avoir accès au plus important et précis profil numérique et c’est Facebook qui le détient.

…et tout cela, avec votre consentement…

icones wifi

Pourquoi sécuriser son wifi ?

Sécuriser son réseau WiFi est plus important qu’on ne le croit.

En effet, les protocoles WEP (Wired Equivalent Privacy) et même WPA (Wi-Fi Protected Access) contiennent des failles de sécurité rendant le piratage de notre connexion relativement facile.

Des menaces peu importe où l’on se trouve ?

Il n’est pas possible de contrôler la portée du réseau sans-fil, qui va très probablement jusque dans votre voisinage. Et même si vous connaissez bien vos voisins et pensez qu’ils ne vous feront rien de mal, il faut savoir qu’il existe des pratiques destinées à rechercher des réseaux Wi-Fi ouverts ou faiblement sécurisés afin de s’y connecter pour y effectuer toutes sortes d’actions malveillantes.

Ces pratiques sont appelées le WarDriving et le Warchalking. La première consiste à chercher des réseaux sans fils ouverts ou peu sécurisés via un smartphone ou un ordinateur portable, et la deuxième consiste à utiliser des symboles sous forme de tags dans les rues pour signaler des réseaux Wi-Fi ouverts.

WEP est-il vraiment si faillible ?

Le protocole WEP utilise l’algorithme de chiffrement à clé symétrique RC4 ainsi qu’une somme de contrôle pour assurer la confidentialité et l’intégrité des échanges entre Machines. Le problème est que cette clé est statique et donc partagée entre toutes les Machines connectées à une même box. Ce qui permet de la retrouver en communiquant simplement avec le réseau.

En 2001 déjà, des chercheurs ont découvert que les premiers octets du flux utilisé pour le chiffrement ne sont pas aléatoires, et qu’en observant un grand nombre de messages chiffrés on pouvait en fait retrouver la clé…en quelques minutes !

Alors WPA c’est mieux ?

Pour combler les faiblesses de WEP, l’IEEE a développé un autre protocole de sécurisation des réseaux sans fils appelé WPA.

Le protocole WPA permet un meilleur chiffrement des données qu’avec le protocole WEP car il utilise des clés TKIP (Temporal Key Integrity Protocol) dynamiques. Ainsi, le WPA permet d’utiliser une clé par Machine connectée à un réseau sans fil.

Les clés WPA sont donc générées automatiquement par le point d’accès sans fil.

Le protocole TKIP améliore la sécurité par rapport au WEP car :

Il double la taille du vecteur d’initialisation (bits aléatoires ajoutés aux données). Les programmes permettant de déterminer facilement la clé WEP constituent d’ailleurs une liste de ces vecteurs d’initialisation pour mener à bien l’attaque.

Le WPA double également le code d’intégrité du message passant de 4 à 8 octets.

Les clés de cryptage sont générées de façon périodique et automatique pour chaque client.

La Wi-Fi Alliance (l’association qui possède la marque Wi-Fi) a ensuite créé une nouvelle certification appelée WPA2 pour les matériels supportant le standard 802.11i. WPA2 est basé sur WPA, il supporte le cryptage AES au lieu du RC4 et offre de nouvelles fonctionnalités comme le “Key Caching” et la “Pré-Authentification”.

Pour résumer, le WPA-2 offre par rapport au WPA :

Une sécurité et une mobilité plus efficaces grâce à l’authentification du client indépendamment du lieu où il se trouve.

Une intégrité et une confidentialité fortes garanties par un mécanisme de distribution dynamique de clés.

Une flexibilité grâce à une ré-authentification rapide et sécurisée.

WPA3 est l’évolution logique de WPA2. Il apporte quelques nouveautés mais reste basé sur le même mode de fonctionnement global.

Comment sécuriser son réseau Wifi ?

Voici à présent les 5 points pour sécuriser son Wi-Fi :

  • Chiffrer son réseau Wi-Fi
  • Changer le mot de passe par défaut du routeur
  • Mettre à jour son routeur
  • Faire du filtrage par Mac adresse (avancé)
  • Changer le nom du réseau

Chiffrer son réseau Wi-Fi

On a vu qu’avec un réseau Wi-Fi, n’importe quelle donnée envoyée ou reçue peut être interceptée par n’importe qui disposant des outils nécessaires. Les renifleurs réseaux sont notamment utilisés pour lire le contenu en clair des messages qui transitent. Ces messages pouvant être des mots de passe et autres informations confidentielles. Le chiffrement permet donc de rendre illisibles ces données même si elles sont interceptées. Pour cela il faut mettre en place le protocole WPA2 et surtout pas le protocole WEP.

Vous ne savez pas quel protocole de chiffrement vous avez actuellement ou souhaitez passer au WPA2, procédez comme suit :

D’abord il faut passer par le panneau d’administration de votre box. Cela dépend de son fournisseur.

Une fois dans votre panneau d’administration, cherchez l’option concernant le protocole de chiffrement et passez-le en WPA2.

Mettre à jour sa box

Les fournisseurs d’accès mettent éventuellement à disposition des mises à jour logicielles. Il s’agit de mises à jour qui peuvent être liées à la sécurité du modem. Elles sont donc par conséquent à prendre au sérieux et à faire dès que possible. Pour les modems récents, les mises à jour devraient par ailleurs être automatiques.

Faire du filtrage par adresse MAC (utilisateurs avancés)

Une adresse Mac est une adresse stockée dans une carte réseau qui est unique au monde. Le filtrage par adresse Mac consiste donc à indiquer à votre modem que seules les personnes dont la carte réseau contient l’adresse Mac en question sont autorisées à se connecter.

Il y a des avantages comme des inconvénients : La sécurité est assurée dans le sens où vous décidez qui accède au réseau pour de bon, mais vous devrez ajouter des adresses Mac à chaque changement de cartes réseaux ou ajout de périphériques au réseau Wi-Fi.

INFO : Le Mac spoofing est une technique permettant de modifier son adresse Mac de façon logicielle afin de se faire passer pour une autre Machine. Le filtrage par adresse Mac n’est donc pas un vrai principe de sécurité.

Pour trouver l’adresse Mac de vos cartes réseaux sous Windows, effectuez la manipulation suivante:

  • Appuyez simultanément sur les touches Windows et R.
  • Tapez “cmd.exe”.
  • Tapez “ipconfig /all”

L’adresse Mac de la carte réseau en question se trouve sur la ligne “Adresse physique”.

Le filtrage Mac se configure ensuite en fonction de votre fournisseur d’accès, vous devriez trouver l’option dans votre panneau d’administration

Changer le nom du réseau Wi-Fi

Bien que cela ne joue que très peu sur la sécurité du réseau Wi-Fi en elle-même, changer le nom du réseau (SSID) par défaut est un moyen d’indiquer aux potentiels pirates que vous prenez votre sécurité au sérieux. Il y a moins de chance qu’on attaque une personne qui semble s’y connaître par rapport à une personne qui semble débutante avec un nom de réseau par défaut.

Cela se fait là encore via votre panneau d’administration du routeur.

Votre Wi-Fi est catastrophique ?

Voici quelques gestes simples pour l’améliorer:

Regardez où se trouve votre box internet ou votre modem. Bien souvent, on cherche à la cacher dans une niche, sous un escalier ou un meuble. C’est exactement ce qu’il ne faut pas faire ! Vous risquez davantage de brouiller les ondes qu’autre chose, car il y a de moins en moins de box avec antennes qui émettent plus loin. Certes, ce n’est pas très gracieux, mais les antennes n’ont pas été inventées sans raison… Vérifiez également si votre box ne se situe pas à proximité d’un trop grand nombre d’appareils émettant des ondes (même votre micro-ondes !) ou qu’elle n’est pas branchée sur une multiprise.

La solution : trouvez un endroit où votre box ne sera pas enfermée ou couverte, au mieux, au milieu du domicile et légèrement surélevée. Ne la fixez pas non plus au mur ou à même le sol. Si vous devez la brancher sur une multiprise, assurez-vous que celle-ci est raccordée directement à la prise murale et évitez de brancher une autre multiprise sur le même bloc. Aérée et sans interférence, la box devrait pouvoir émettre un Wi-Fi de meilleure qualité. Le mieux reste vraiment de l’éloigner le plus possible d’autres objets et prises électriques. Et n’oubliez pas que n’importe quelle prise téléphonique de votre maison peut accueillir la box.

Vérifiez la norme de votre box

Il existe plusieurs standards en termes de Wi-Fi et la norme des box n’est pas toujours la plus récente, à la différence des appareils mobiles comme le smartphone ou la tablette. Il en résulte un signal Wi-Fi moins performant.

Le Wi-Fi des box a ses vitesses et ses normes :

  • Norme 802.11g pour le débit de 54 Mbps maximal
  • Norme 802.11n pour des débits de 150 Mbps à 900 Mbps
  • Norme 802.11ac pour des débits de 433 Mbps à 3 Gbps
  • La toute nouvelle Norme 802.11ax (ou Wi-Fi 6) pour des débits jusqu’à 10 Gbps . Celle-ci, généralisée progressivement dès 2019, va permettre de mieux gérer les multiples connexions simultanées dans les endroits denses en population.

La solution : optez pour une box avec le dernier standard. Si ce n’est pas possible, vous pouvez lui accoler un point d’accès de dernière génération (802.11ac ou 802.11ax).

Celui-ci, branché directement à la box, va améliorer la qualité du Wifi et sa portée et son débit. L’installation est facile à faire.

Références: divers sites Internet traitant de la technologie IT

 

homme avec une capuche qui tape sur un ordinateur

L’antivirus

On appelle antivirus les logiciels de protection contre les programmes malveillants, c’est-à-dire les virus mais aussi les vers et les troyens. Leur fonctionnement repose sur une base de données de signatures de programmes malveillants (qui doit être mise à jour pour que le logiciel antivirus reste efficace). Les antivirus sont conçus pour repérer les virus et les bloquer avant qu’ils n’infectent votre ordinateur. Ils sont également capables de détecter la présence de ces programmes néfastes sur votre ordinateur et de les mettre en quarantaine voire de les éradiquer. Ils peuvent parfois réparer les fichiers infectés sans les endommager.

Antivirus payant ou gratuit ?

Peut-on faire confiance aux antivirus gratuits ?

Différents tests montrent que les performances des antivirus gratuits en matière de détection des menaces sont très proches de celles des antivirus payants.

Ce n’est pas vraiment étonnant dans la mesure où leurs systèmes de protection sont souvent les mêmes. Qui plus est, les gratuits ont tendance à être légers, simples à utiliser et leur impact sur les performances de l’ordinateur limité. Enfin, comme ils sont gratuits, on peut en changer à tout moment. En contrepartie, le service support est souvent limité et les services complémentaires rares. Quant aux nombreuses sollicitations qui apparaissent à l’écran pour inciter l’utilisateur à basculer vers la version payante, elles peuvent vite devenir pénibles.

Types de firewall

Un pare-feu ou firewall en anglais est également un système de protection, mais il ne fonctionne pas de la même manière. Il s’agit d’un dispositif (matériel) conçu pour protéger un ordinateur ou un réseau d’ordinateurs des intrusions provenant d’un réseau extérieur, et en particulier d’Internet. Pour ce faire, le pare-feu filtre les paquets de données échangés entre votre ordinateur et Internet. Son fonctionnement repose sur un ensemble de règles qui définissent quels types de communication sont autorisées ou interdites.

Il joue en quelque sorte le rôle d’un « gendarme » qui régule les échanges ou flux entre votre Machine et l’extérieur (ce que l’on appelle aussi le « trafic réseau »). Il peut ainsi autoriser la connexion (allow), bloquer la connexion (deny). Voir rejeter la demande de connexion sans avertir l’émetteur (drop).

Différences entre les deux 

Vous l’aurez compris, un antivirus et un firewall n’ont pas la même fonction. Ils sont pourtant indispensables tous les deux car ils ont des rôles complémentaires. Parfois, certaines personnes privilégient les antivirus et négligent d’installer un pare-feu sur leur réseau. C’est une erreur car un pare-feu contribue lui aussi à la protection contre les virus informatiques et les logiciels espions. Il permet notamment d’empêcher les attaques de type « cheval de Troie » en empêchant l’ouverture d’applications non autorisées à se connecter.

Gare aux faux antivirus

Méfiez-vous des antivirus inconnus que vous pourriez dénicher sur Internet. Certains sont en réalité considérés comme des logiciels malveillants par les éditeurs sérieux (c’est le cas, par exemple, de Total AV et d’autres). Pseudo-comparatifs (10meilleursantivirus.com, les7meilleurs.fr…), apparition de messages inquiétants assurant que l’ordinateur est infecté (et proposant la solution pour y remédier), tous les moyens sont bons pour inciter les internautes à les télécharger.

Un conseil : passez votre chemin. Non seulement vous risqueriez de ne pas être protégé efficacement, mais surtout, le logiciel pourrait être lui-même à l’origine d’une infection.

Où acheter son antivirus ?

Le mieux est de le télécharger directement sur le site de l’éditeur. Dans le cas contraire, vous ne seriez pas à l’abri de récupérer une mauvaise version voire une version vérolée. Ne vous jetez pas non plus aveuglément sur les antivirus disponibles à l’essai sur les ordinateurs neufs. Pensez à comparer.

Types de firewalls

Il existe, principalement, deux types de pare feu :

Le pare-feu à états «stateful firewall»

Certains protocoles dits « à états » introduisent une notion de connexion. Les pare-feu à états vérifient la conformité des paquets à une connexion en cours.

C’est-à-dire qu’ils vérifient que chaque paquet d’une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l’autre sens. Ils savent aussi filtrer intelligemment les paquets qui servent à la signalisation des flux IP.

Le pare-feu applicatif

Dernière génération de pare-feu, ils vérifient la complète conformité du paquet à un protocole attendu. Ce traitement est très gourmand en temps de calcul dès que le débit devient important : de plus en plus de protocoles réseaux utilisent un tunnel TCP (protocole de contrôle des transmissions) afin de contourner le filtrage par ports (permettant de distinguer les utilisateurs).

Chaque application est gérée par un module différent pour pouvoir les activer ou les désactiver à la demande. La terminologie pour le concept de module est différente pour chaque type de pare-feu.

Un exemple de règle : Le protocole HTTP permet d’accéder en lecture sur un serveur par une commande GET, et en écriture par une commande PUT.

Un pare-feu applicatif va être, par exemple, en mesure d’analyser une connexion HTTP et de n’autoriser les commandes PUT qu’à un nombre restreint de Machines

Les questions à se poser pour choisir son pare-feu :

Un certain nombre de questions essentielles sont à se poser lors de l’acquisition de son pare feu pour bien cibler ses besoins, telles que : 

  • Le nombre d’utilisateurs et de serveurs d’entreprise sur le réseau local
  • Le nombre de sites distants et d’utilisateurs nomades à connecter au site d’entreprise
  • Le type et nombre d’accès internet (fibre, xdsl, câble TV..)
  • Le débit nécessaire pour assurer une qualité de service à l’entreprise 
  • La nécessité ou non de filtrer l’accès Internet des utilisateurs 
  • La nécessité ou non de bloquer le téléchargement illégal 
  • La nécessité ou non d’assurer une continuité de service des accès Internet, VPN et pare-feu

 

homme avec un masque et des gants qui tape sur un ordinateur

Désormais, les pirates cherchent à gagner de l’argent. Ils disposent pour cela de plusieurs outils qui peuvent se cacher au cœur de fichiers d’apparence anodine téléchargeables gratuitement sur le Web ou être dissimulés dans des pièces jointes. •

Le spyware (ou logiciel espion)

Une fois installé sur l’ordinateur, il permet au pirate de récupérer des informations contenues sur l’ordinateur ou d’effectuer certaines tâches. Il en existe plusieurs variantes, parmi lesquelles :

L’adware, qui recense les sites visités par l’utilisateur afin de faire apparaître de la publicité ciblée sur son écran ;

Le keylogger (ou enregistreur de frappe), qui enregistre ce que tape l’utilisateur sur son clavier afin de détecter des numéros de carte bancaire, des identifiants, mots de passe, etc. ;

Le hijacker, qui change la page d’accueil, modifie la page de recherche ou ajoute des favoris au navigateur Web •

Le cheval de Troie (ou trojan)

Ce programme d’apparence anodine recèle une fonction cachée qui permet au pirate d’accéder aux données contenues dans l’ordinateur, voire de prendre le contrôle de la Machine ou de l’utiliser pour réaliser des actes malveillants (attaques informatiques ou autres). En fait, la plupart des logiciels malveillants (ou maliciels) appartiennent à cette catégorie.

Le rootkit

 Il dissimule les accès frauduleux ouverts par les pirates afin de leur permettre de s’introduire quand ils le souhaitent au cœur de la Machine.

Le rançongiciel (ou ransomware)

Il chiffre les données contenues sur l’ordinateur (et les fichiers accessibles en écriture sur des dossiers partagés si l’ordinateur est connecté à un réseau) puis envoie un message à l’utilisateur lui demandant de payer une certaine somme pour récupérer la clé qui permet de déchiffrer ses documents.

Le phishing

Il ne s’agit pas à proprement parler d’un logiciel malveillant. Le phishing prend la forme d’un faux courriel censé avoir été émis par une administration ou une entreprise connue (banque, opérateur, etc.) qui renvoie vers un site pirate sur lequel le destinataire est invité à transmettre des données personnelles (identifiant, mot de passe…) sous prétexte d’une mise à jour ou d’une vérification.

Nos conseils pour vous protéger

La grande majorité des menaces ne s’introduisent sur l’ordinateur qu’avec une intervention de l’utilisateur. L’application de quelques règles permet donc de limiter considérablement les risques d’infection : •L’e-mail étant le principal vecteur d’infection, méfiez-vous des pièces jointes, même si elles proviennent d’expéditeurs connus, et ne cliquez pas aveuglément sur les liens qu’ils contiennent. Ils peuvent mener à des sites douteux ou piratés hébergeant des troyens ou autres logiciels espions.

Soyez très prudent si vous devez télécharger un fichier sur Internet. Évitez les sites douteux qui proposent des logiciels gratuits (des jeux ou des utilitaires notamment), ne suivez pas les liens publicitaires et résistez aux messages intempestifs qui s’affichent.

Vous pouvez, avant d’exécuter le fichier téléchargé, vérifier s’il est reconnu par d’autres antivirus via un service d’analyse en ligne (VirusTotal.com ou Jotti.org, par exemple). En cas de doute, ne l’exécutez pas.

Effectuez des sauvegardes régulières de vos données sur un ou plusieurs supports externes (disque dur, clé USB, Cloud…).

Créez un compte utilisateur pour naviguer sur Internet. Surfer via le compte administrateur facilite l’accès des pirates aux contenus des fichiers et aux paramètres du système.

Réfléchissez avant de donner vos identifiants et mots de passe en ligne. Passez toujours par la page d’accueil du site censé vous avoir demandé cette information et non par un lien contenu dans un courriel.

Utilisez un mot de passe différent pour chaque site (comptes mail, abonnements, boutiques en ligne, comptes bancaires…).

 

main qui tape sur un ordinateur

Le monde numérique fait partie de notre environnement quotidien, mais il y a beaucoup de choses que nous ne maîtrisons pas complètement.

Conscients de ces challenges auxquels nous sommes confrontés au quotidien, il nous tient à cœur de vous transmettre ce guide gratuit pour répondre à toutes ces questions (même si vous n’y connaissez rien !).

Vous trouverez dans ce guide les réponses auxquelles vous vous posez souvent, par exemple :

  • Et si je perdais mon ficher clients ?
  • Et si je pouvais améliorer mon site pour le rendre plus attractif par rapport à mes concurrents ?
  • Et si je rendais mon site plus visible sur Google ?
  • Et si j’arrêtais de perdre du temps avec mes problèmes informatiques ?
  • Et si j’offrais le wifi à mes clients ?
  • Et si je pouvais gérer mon administratif depuis n’importe où ?

Nous espérons qu’il vous sera aussi utile qu’il l’est pour nous !

Bonne lecture !

https://assy.mba/ebook

P.S.: Ne vous laissez pas impressionner par la taille de ce guide (68 pages), utilisez-le comme un guide de référence à vos problématiques quotidiennes.

 

photo hacker visage caché et ordinateur avec codes

Contrairement à une idée reçue, en général, ce ne sont pas les données de votre entreprise qui intéressent les pirates informatiques, mais les profits qu’ils peuvent retirer en les confisquant temporairement. C’est pourquoi même les PME ont tout intérêt à se protéger.

« Vous avez été piraté ». Quel chef d’entreprise n’a pas fait de cauchemars à l’idée qu’on lui annonce un jour ce message ? Mais qu’est-ce au fond que le piratage informatique ? Selon l’opinion la plus répandue, les pirates n’agissent que pour divulguer vos données au monde entier… Bonne nouvelle : à moins que vous ne soyez le FBI ou que votre activité ne traite des informations extrêmement sensibles pour la sécurité internationale, ce ne sont pas vos données qui intéressent les hackers.

Dans 99 % des cas, en effet, les pirates informatiques opèrent selon une méthode éprouvée : après avoir déjoué la sécurité de votre système, ils vous empêchent d’accéder à vos données en les cryptant. Le seul moyen de pouvoir à nouveau y accéder est de verser aux hackers une somme d’argent. En d’autres termes, vos données sont « kidnappées » et votre travail est bloqué tant que la rançon n’est pas payée.

Ouf, vos informations ne seront pas révélées. La menace n’est pas moins dangereuse pour autant, car cela signifie que toutes les entreprises sont potentiellement visées, quelles que soient leur taille et la sensibilité de leurs données. Il est donc temps de mettre en place une stratégie de sécurité adéquate. Firewalls, logiciels antivirus de qualité et correctement configurés… il existe aujourd’hui des solutions de protection très efficaces pour vous prémunir contre le piratage et dormir sur vos deux oreilles.

machine cardiaque

En matière d’informatique, les cabinets médicaux ont des besoins très spécifiques. À leurs côtés depuis plusieurs années, Assymba a développé pour eux des services personnalisés.

Pour les professionnels de la santé, il est plus que jamais vital de disposer d’un système informatique pleinement fonctionnel et sécurisé. Il en va de la qualité des soins fournis et, au final, du bon suivi du traitement de leurs patients. Cependant, les médecins et leurs assistants ont bien d’autres choses à faire que de perdre du temps à résoudre des problèmes de hardware, de sauvegarde ou de logiciel. Aussi est-il essentiel pour eux de pouvoir s’appuyer sur un partenaire de confiance.

C’est dans cette optique qu’Assymba accompagne les cabinets médicaux avec des services dédiés. Nous assurons la maintenance et la mise à jour complètes de leur infrastructure informatique, afin qu’elle soit toujours à jour. Nous mettons en place des solutions de sécurité pour protéger la confidentialité des données de leurs patients. Nous gérons l’interfaçage entre les différents appareils pour que ceux-ci interagissent parfaitement. Enfin, notre assistance ultra-réactive permet aux cabinets médicaux de disposer très rapidement du support nécessaire. Ainsi, ils peuvent se concentrer sur leur mission et laisser un spécialiste s’occuper de ce qui n’a pas trait à leur métier.

icone de free wifi sur une vitre

Le Wi-Fi fait partie intégrante de notre travail et de nos vies. Mais, à l’extérieur comme au sein de votre entreprise, il importe d’agir avec vigilance pour exploiter au mieux toutes les possibilités de cette technologie.

Vous connaissez sûrement ce cas de figure : vous êtes en déplacement avant une réunion, et vous souhaitez envoyer des e-mails à vos collaborateurs. Vous vous dirigez alors vers le café le plus proche et demandez au serveur le mot de passe du réseau Wi-Fi. Tout semble parfait, mais attention. Même en vous connectant à un réseau sécurisé, le risque d’être piraté existe si celui-ci est accessible à plusieurs utilisateurs à l’aide d’un même mot de passe. Car, pour autant que les hackers réussissent à récupérer ce code secret, ils ont alors la possibilité d’accéder aux données de tous les postes connectés. Faites donc bien attention si vous travaillez sur des projets stratégiques, évitez les Wi-Fi des lieux publics, en activant au minimum le pare-feu local de votre machine !

Au-delà de la sécurité, l’une des questions récurrentes en matière de Wi-Fi concerne les performances du réseau. De nombreuses entreprises nous font part de leur frustration et estiment que, même en ayant souscrit un abonnement haut de gamme, la vitesse de leur Wi-Fi laisse à désirer. Dans ce cas, la solution se trouve très probablement au niveau des antennes. Bien que de nombreuses PME optent pour une antenne Wi-Fi unique en poussant sa puissance d’émission au maximum, il peut s’avérer au contraire plus efficace de disposer davantage d’antennes avec une puissance d’émission plus basse au sein de vos locaux. Car, même avec une puissance moins élevée, la couverture est bien mieux assurée. Et au final, c’est la vitesse du réseau qui est décuplée.

ordinateur sur une table

Une fois nos journées de travail terminées, nous avons tous envie de souffler. Tous ? Oui, sauf les personnes malveillantes qui tentent d’utiliser frauduleusement vos systèmes informatiques. Découvrez comment Assymba peut vous protéger en toute simplicité.

E-mails frauduleux en provenance d’expéditeurs qui semblent à première vue fiables (La Poste, DHL ou même votre banque), intrusion dans vos serveurs via un réseau Wi-Fi non sécurisé pour héberger des données peu recommandables… les menaces qui planent sur les systèmes de votre entreprise sont nombreuses et constantes. Rien qu’en 2018, on comptait pas moins de 25 millions de tentatives d’intrusion informatique par jour en Europe !

Pour votre sérénité, Assymba est à vos côtés. Nous proposons de nombreuses solutions qui sécurisent vos systèmes. Demandez-nous de configurer un réseau Wi-Fi sécurisé par exemple, pour déterminer quel utilisateur a accès à quel réseau et protéger ainsi vos serveurs. Choisissez également nos solutions de filtrage d’e-mail entrant et sortant, qui préserveront votre messagerie contre les virus.

Nos prestations sont simples et abordables. Si vous avez la moindre interrogation quant à la sécurité de votre entreprise, demandez-nous conseil ! Il vaut mieux prévenir que guérir. Et pour en savoir plus, rendez-vous dans la rubrique Services de notre site.