Bonne protection informatique

La protection informatique passe aussi par vos collaborateurs !

Après une attaque informatique, les entreprises qui arrivent chez nous pour nous demander de l’aide à tout remettre en place nous disent souvent « mais j’ai juste cliqué sur un lien pour une facture !  » ou encore  » la douane me demandait de valider l’adresse de livraison d’un colis bloqué chez eux ! »

Peut-être que cela fait sourire certains d’entre vous d’avoir une nonne protection informatique passe par vos collaborateurs (si, si, je vous vois !) car vous vous dites probablement « mais oui, mais ça se voit à 10km que c’est des faux emails ! ». Alors si vous avez l’œil, c’est très bien. Et sachez que ces emails sont de plus en plus bien faits.

Alors on a beau avoir le meilleur système de sécurité informatique en place, rien ne remplace le regard avisé d’un utilisateur averti ainsi qu’une une bonne protection informatique passe par vos collaborateurs.

Fort de ce constat, ASSYMBA, avec l’aide de l’un des leaders dans leur domaine l’entreprise Trend Micro  a mis en place pour ses clients un programme de formation, très simple, qui sert à aiguiser les reflexes de vos collaborateurs.

Tout ceci prend très peu de temps et se déroule en ligne.

IntéressésNous répondons volontiers à vos questions

Explorez le contenu interactif et attrayant de la formation à la sensibilisation à la sécurité disponible!. Avec les principaux fournisseurs du marché pour vous offrir le meilleur contenu. Connectez-vous et parcourez notre contenu.

quelle tête ferez vous quand...

Et vous, quelle tête ferez-vous quand vous n’aurez plus accès à votre système d’information du fait de votre antivirus ?

Mon antivirus est-il fiable?

Vous possédez déjà un antivirus sur votre ordinateur ? « Ah ben non, j’ai un Mac, pas besoin! Ah bon? ASSYMBA Sarl vous fait volontiers un scan sans engagement de votre Mac, ensuite vous déciderez.

Reprenons, si vous avez un antivirus, c’est très bien. Mais le saviez-vous: un antivirus ne détecte que ce qu’il connaît comme brèches de sécurité ?

Et alors, « on fait comment » me direz-vous ? Un système appelé « EDR » ou « XDR » ou autre dénomination, permet d’analyser votre système dès que quelque chose de suspect intervient.

Réponse intégrée et automatisée.

Isolez, mettez en quarantaine, bloquez les exécutions et assurez le rollback (retour en arrière) des paramètres (ou des fichiers chiffrés dans le cas de ransomware), avec possibilité, pour les enquêteurs, de reprendre la main et d’agir comme ils le souhaitent au cours d’une recherche de menaces. Possibilité d’isoler les postes de travail concernés, de mettre fin à des processus et de mettre à jour automatiquement la veille de sécurité, par utilisateur ou par entreprise.

Support dédié pour les équipes de sécurité SOC et IT

Notre service flexible, disponible selon vos besoins, offre gain de temps et de souplesse aux équipes en identifiant les menaces, en les hiérarchisant et en menant des investigations. Permettez-vous de détecter davantage de menaces, en accélérant les délais de détection et de réponse. Optimisez l’efficacité de la détection sur plusieurs vecteurs de menaces et bénéficiez d’une source unique pour la détection et la prise en charge des menaces.

 

Ce qu’en disent nos clients

« Nous sommes vraiment satisfaits des solutions et services d’ASSYMBA Sarl pour la sécurisation de notre parc. Notamment de leur façon de de traiter les événements et les incidents et de communiquer avec nous. »

Monsieur B. de Bulle (nom d’emprunt).

 

Et vous, prenez-vous cela en compte lors du choix de votre antivirus ?

mains d'homme tenant une tablette avec icones réseaux sociaux

Traque sur Internet, mode d’emploi

L’identité numérique désigne l’ensemble des informations associées à une personne, une entreprise ou une institution, disponibles sur Internet. Avec le Web 2.0, l’internet du lien entre les personnes, et le Web 3.0, l’internet des objets, les traces informationnelles que nous laissons en ligne se sont multipliées. De la photo de famille, à nos coordonnées bancaires, en passant par notre localisation jusqu’à notre CV, consciemment, mais surtout inconsciemment, nous transformons depuis une décennie notre identité physique en kilooctet pour la numériser et exister en ligne.

Que contient notre identité numérique ?
Notre identité numérique repose sur de nombreuses informations que nous laissons consciemment ou non.

Les traces personnelles : email, messagerie instantanée, téléphone, hCard, adresse IP, mot de passe, moyens d’authentification.

Les traces liées aux réseaux sociaux : les posts Facebook, les tweets, les retweets, les likes, les images, les photos, les jeux et les applications de rencontres.

Les traces liées aux contenus publiés : blog, podcast, videocast, portail de journalisme, photos, vidéos, musique ou liens. On retrouve aussi les avis sur des produits, des services et des prestations. Mais aussi la connaissance diffusée au travers de Wikipedia, de plateforme de FAQ ou des forums de niche.

Les traces commerciales : les achats e-commerce, avec des systèmes de paiement ou de programmes de points de fidélité qui permettent de modéliser les habitudes de consommation.

L’utilisation de tous ces outils et services alimente notre son identité numérique. La majeure partie des utilisateurs ne mesure pas encore la complexité de la gestion de l’identité numérique

Comment les endroits publics tels que des centres commerciaux connaissent leur taux de visite ?

Il faut savoir qu’aujourd’hui et depuis déjà quelques mois, les centres commerciaux, les grandes surfaces, les musés, les centre d’attractions, les gares, les aéroports etc.. S’équipent de systèmes pour suivre à la trace les clients qui déambulent dans leurs locaux.

En effet des capteurs, détectent les ondes wifi émises par les smartphones, et peuvent ainsi faire une analyse fine du déplacement de la personne dans les rayons et/ou magasins ; les zones visitées, les zones ou le client est resté le plus longtemps, la zone qu’il ne visite pas, la fréquentation d’une zone, etc.

Utilisation des donnés

Ces données sont ensuite analysées et modélisés pour cerner les habitudes des clients et proposer dans la majorité des cas des ajustements et/ou publicité à la carte. Bref c’est pour optimiser la stratégie commerciale du magasin.

La question que vous vous posez, est comment ce dispositif peut suivre une personne à la trace, alors que des centaines de téléphones peuvent être présents dans la même zone au même moment, et peuvent avoir la même marque et même modèle ?

C’est tout simple, chaque smartphone à une adresse Mac (adresse physique de la carte réseau) qui est unique et statique, comme c’est le cas pour les PCs, et c’est avec cette adresse Mac que le système peut vous suivre sans perdre votre trace.

En enregistrant cette adresse Mac, les possibilités de s’arrêtent pas là, en effet les possibilités sont énormes. Il est possible, par exemple, de savoir si le client est accompagné ou non ; deux téléphones qui se suivent et qui font le même parcours en même temps, ce n’est pas compliqué à analyser.

Si c’est votre première visite, ou la énième, ainsi que la fréquence de vos visites.

Analyser la vitesse de déplacement, et donc émettre une hypothétique tranche d’âge.

Connaitre les autres endroits que vous fréquentez et à quel période ; soldes, promotions, ventes privées etc.

Et si vous avez une carte de fidélité d’un magasin par exemple, alors là c’est le grâle, car le système détecte votre passage en caisse, et donc déduire votre identité.

Et ma vie privée alors?

Même si aujourd’hui les enseignes assurent que la collecte des données est anonyme et confidentielle, il n’en reste pas moins que ce type de pratique est très tentant, car nous savons que la vie privée ne fait pas le poids devant les profits que peuvent engendrer une surveillance massive des habitudes des consommateurs.

Quelle solution alors?

La solution pour contrer ce flicage de masse est de fermer l’accès wifi de votre smartphone dès que vous ne l’utilisez pas. Pour cela il existe plusieurs applications qui activent ou désactivent le Wifi selon l’endroit où vous vous trouvez, l’endroit est détecté par l’analyse des antennes GSM et non la position GPS.

Quelle est la valeur monétaire de mon profil numérique ?

Commençons par une petite histoire

Un client entre chez un concessionnaire de voiture et demande un essai routier. « Désolé Monsieur répond le vendeur, vous n’avez pas le profil qu’il faut. » « Qu’est-ce qu’il a mon profil », répond le client, « j’ai l’argent ». « Désolé, je ne parlais pas de votre profil financier, je parlais de votre profil numérique. On ne vend pas se produit à tout le monde. »

Connaissez-vous votre profil numérique ?

Votre profil numérique c’est l’information qu’on lègue aux entreprises lorsqu’on accepte de participer à un programme de fidélité (numéro unique de client), lorsqu’on navigue sur certains sites Web (cookies, numéro unique PC, géolocalisation, adresse IP) ou encore lorsqu’on utilise certaines applications mobiles (identifiant unique d’appareil). Dans la mise en pratique ça ressemble à son dossier de crédit mais avec moins de transparence.

Mais qu’en est -il de la valeur de son profil numérique? Combien vaut ce profil avec un système de pointage similaire ?

Sans le savoir, mais avec votre consentement, des systèmes informatiques et certaines entreprises telle Facebook, travaillent 24 heures par jour à vous catégoriser par localisation, par démographie et aussi par vos finances. Critères de recherche, prix, heure, fréquentation ne sont quelques-unes des statistiques que les systèmes récoltent dans le but de mieux connaître vos habitudes d’achat.

Terminé les coupons papier qui ne laissent aucune trace numérique ou encore la publicité aveugle dans les journaux papier. Les entreprises veulent en avoir plus pour leur argent. Jadis la seule façon pour les entreprises d’avoir accès à la mine d’information concernant nos habitudes d’achat était de faire des ententes avec les grandes chaines de détaillants. Mais aujourd’hui, et avec notre consentement, 70% de la population (Les Canadiens accros aux cartes de fidélité – LaPresse) offrent leurs informations en temps réel en échange de miles aériens (Air Miles), de points (Migros, Coop,…), de « KeyClub », de ristournes ou de pourcentages de retour en argent comptant.

Et en ligne ?

En ligne c’est pareil. On cherche des gratuités de service (Facebook, Google), on donne son consentement et nous voilà à offrir nos informations.

Vous ne vous êtes jamais demandé pourquoi Facebook vous affichait des publicités pour des produits que vous avez recherché sur un site d’achat tel Amazon? Je vous surprends ? Eh oui Facebook aussi, il n’y a rien de gratuit et l’amitié c’est payant 😉

Facebook c’est 2.2 mia. d’utilisateurs actifs par mois (13% de la population) avec 27$ de valeur par utilisateur en moyenne et par mois, cela donne des gains estimés à près de 60 mia / mois…

L’argent trouve son chemin chez Facebook car les entreprises en quête de l’attention des consommateurs veulent avoir accès au plus important et précis profil numérique et c’est Facebook qui le détient.

…et tout cela, avec votre consentement…

homme avec une capuche qui tape sur un ordinateur

L’antivirus

On appelle antivirus les logiciels de protection contre les programmes malveillants, c’est-à-dire les virus mais aussi les vers et les troyens. Leur fonctionnement repose sur une base de données de signatures de programmes malveillants (qui doit être mise à jour pour que le logiciel antivirus reste efficace). Les antivirus sont conçus pour repérer les virus et les bloquer avant qu’ils n’infectent votre ordinateur. Ils sont également capables de détecter la présence de ces programmes néfastes sur votre ordinateur et de les mettre en quarantaine voire de les éradiquer. Ils peuvent parfois réparer les fichiers infectés sans les endommager.

Antivirus payant ou gratuit ?

Peut-on faire confiance aux antivirus gratuits ?

Différents tests montrent que les performances des antivirus gratuits en matière de détection des menaces sont très proches de celles des antivirus payants.

Ce n’est pas vraiment étonnant dans la mesure où leurs systèmes de protection sont souvent les mêmes. Qui plus est, les gratuits ont tendance à être légers, simples à utiliser et leur impact sur les performances de l’ordinateur limité. Enfin, comme ils sont gratuits, on peut en changer à tout moment. En contrepartie, le service support est souvent limité et les services complémentaires rares. Quant aux nombreuses sollicitations qui apparaissent à l’écran pour inciter l’utilisateur à basculer vers la version payante, elles peuvent vite devenir pénibles.

Types de firewall

Un pare-feu ou firewall en anglais est également un système de protection, mais il ne fonctionne pas de la même manière. Il s’agit d’un dispositif (matériel) conçu pour protéger un ordinateur ou un réseau d’ordinateurs des intrusions provenant d’un réseau extérieur, et en particulier d’Internet. Pour ce faire, le pare-feu filtre les paquets de données échangés entre votre ordinateur et Internet. Son fonctionnement repose sur un ensemble de règles qui définissent quels types de communication sont autorisées ou interdites.

Il joue en quelque sorte le rôle d’un « gendarme » qui régule les échanges ou flux entre votre Machine et l’extérieur (ce que l’on appelle aussi le « trafic réseau »). Il peut ainsi autoriser la connexion (allow), bloquer la connexion (deny). Voir rejeter la demande de connexion sans avertir l’émetteur (drop).

Différences entre les deux 

Vous l’aurez compris, un antivirus et un firewall n’ont pas la même fonction. Ils sont pourtant indispensables tous les deux car ils ont des rôles complémentaires. Parfois, certaines personnes privilégient les antivirus et négligent d’installer un pare-feu sur leur réseau. C’est une erreur car un pare-feu contribue lui aussi à la protection contre les virus informatiques et les logiciels espions. Il permet notamment d’empêcher les attaques de type « cheval de Troie » en empêchant l’ouverture d’applications non autorisées à se connecter.

Gare aux faux antivirus

Méfiez-vous des antivirus inconnus que vous pourriez dénicher sur Internet. Certains sont en réalité considérés comme des logiciels malveillants par les éditeurs sérieux (c’est le cas, par exemple, de Total AV et d’autres). Pseudo-comparatifs (10meilleursantivirus.com, les7meilleurs.fr…), apparition de messages inquiétants assurant que l’ordinateur est infecté (et proposant la solution pour y remédier), tous les moyens sont bons pour inciter les internautes à les télécharger.

Un conseil : passez votre chemin. Non seulement vous risqueriez de ne pas être protégé efficacement, mais surtout, le logiciel pourrait être lui-même à l’origine d’une infection.

Où acheter son antivirus ?

Le mieux est de le télécharger directement sur le site de l’éditeur. Dans le cas contraire, vous ne seriez pas à l’abri de récupérer une mauvaise version voire une version vérolée. Ne vous jetez pas non plus aveuglément sur les antivirus disponibles à l’essai sur les ordinateurs neufs. Pensez à comparer.

Types de firewalls

Il existe, principalement, deux types de pare feu :

Le pare-feu à états «stateful firewall»

Certains protocoles dits « à états » introduisent une notion de connexion. Les pare-feu à états vérifient la conformité des paquets à une connexion en cours.

C’est-à-dire qu’ils vérifient que chaque paquet d’une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l’autre sens. Ils savent aussi filtrer intelligemment les paquets qui servent à la signalisation des flux IP.

Le pare-feu applicatif

Dernière génération de pare-feu, ils vérifient la complète conformité du paquet à un protocole attendu. Ce traitement est très gourmand en temps de calcul dès que le débit devient important : de plus en plus de protocoles réseaux utilisent un tunnel TCP (protocole de contrôle des transmissions) afin de contourner le filtrage par ports (permettant de distinguer les utilisateurs).

Chaque application est gérée par un module différent pour pouvoir les activer ou les désactiver à la demande. La terminologie pour le concept de module est différente pour chaque type de pare-feu.

Un exemple de règle : Le protocole HTTP permet d’accéder en lecture sur un serveur par une commande GET, et en écriture par une commande PUT.

Un pare-feu applicatif va être, par exemple, en mesure d’analyser une connexion HTTP et de n’autoriser les commandes PUT qu’à un nombre restreint de Machines

Les questions à se poser pour choisir son pare-feu :

Un certain nombre de questions essentielles sont à se poser lors de l’acquisition de son pare feu pour bien cibler ses besoins, telles que : 

  • Le nombre d’utilisateurs et de serveurs d’entreprise sur le réseau local
  • Le nombre de sites distants et d’utilisateurs nomades à connecter au site d’entreprise
  • Le type et nombre d’accès internet (fibre, xdsl, câble TV..)
  • Le débit nécessaire pour assurer une qualité de service à l’entreprise 
  • La nécessité ou non de filtrer l’accès Internet des utilisateurs 
  • La nécessité ou non de bloquer le téléchargement illégal 
  • La nécessité ou non d’assurer une continuité de service des accès Internet, VPN et pare-feu